信息安全测评(精选12篇)
信息安全测评 篇1
摘要:信息安全管理测评是信息安全管理的一部分, 作为衡量信息安全管理状态及其绩效的信息安全管理测评方法学的研究已成为迫切需要解决的重要课题, 其对组织信息安全保障体系的建设、管理和改进具有重要意义。
关键词:信息安全管理,测评,要素,指标
人类进入信息化社会, 社会发展对信息化的依赖程度越来越大, 一方面信息化成果已成为社会的重要资源, 在政治、经济、国防、教育、科技、生活等发面发挥着重要的作用, 另一方面由于信息技术的迅猛发展而带来的信息安全事件、事故层出不穷, 信息安全问题与矛盾日益突出。信息安全工程是一个多层面、多因素的、综合的、动态的系统工程, 其包括关键基础设施及硬件安全、运行安全、软件安全、通信安全、人员安全、传输安全、网络安全、人员安全等。组织要实现信息安全目标, 就必须建立一套行之有效信息安全管理与技术有机结合的安全防范体系。信息安全管理包括制定信息安全策略 (包括计划、程序、流程与记录等) 、风险评估、控制目标的选择、控制措施的实施以及信息安全管理测评等。管理大师德鲁克曾经说过“无法度量就无法管理”[1], 强调了测量对组织管理的重要意义, 信息安全管理同样也离不开测评。如何对信息安全管理有效性等进行测量, 根据测量的结果对组织信息安全管理情况进行评价并进一步指导信息安全管理, 提高信息安全管理能力和水平, 目前已经成为信息安全领域的一个研究热点[2]。
信息安全管理测评是组织围绕信息化持续发展与信息安全保障的现状和未来综合能力的反映, 不仅是对过去和现在的能力展现, 而且为未来发展提供保障和动力。在我国, 目前关于信息安全管理测评研究刚处于起步阶段, 还没有一套可供使用的信息安全测评体系标准、方法等。因此, 开展信息安全管理测评研究, 对组织信息化建设既具有重要的现实意义也具有长远的持续发展意义。
1 信息安全管理测评发展综述与需求
关于信息安全测评, 美国早在2002年通过的《联邦信息安全管理法案》中就要求各机构每年必须对其信息安全实践进行独立测评, 以确认其有效性。这种测评主要包括对管理、运行和技术三要素的控制和测试, 其频率视风险情况而定, 但不能少于每年一次。在独立评价的基础上, 联邦管理与预算局应向国会上报评价汇总结果;而联邦审计署则需要周期性地评价并向国会汇报各机构信息安全策略和实践的有效性以及相关要求的执行情况。
2003年7月, 美国国家标准与技术研究所 (National Institute of Standards and Technology, NIST) 发布了NIST SP 800-55《信息技术系统安全测量指南》, 其包括以下内容[3]:
1) 角色和职责:介绍发展和执行信息安全测量的主要任务和职责。
2) 信息安全测量背景:介绍测量定义、进行信息安全测量的好处、测量类型、几种可以进行信息安全测量的控制、成功测量的重要因素、测量对管理、报告和决策的作用。
3) 测量发展和执行过程:介绍用于信息安全测量发展的方法。
4) 测量项目执行:讨论可以影响安全测量项目的技术执行的各种因素。
5) 以附件的形式给出的16种测量的模板。
2004年11月17日, 美国的企业信息安全工作组 (Corporate Information Security Working Group, CISWG) 发布了CISWG CS1/05-0079《带有支撑管理测量的信息安全计划要素》[4], 2005年国际标准化组织 (ISO/IEC SC27) 提出了信息安全管理体系 (Information Security Management Systems, ISMS) 的系列标准——ISO27000系列。2005年1月10日又发布了修订版, 并作为针对ISO/IEC 2nd WD27004的贡献文档提交给ISO/IEC JTC1 SC27, 该文档是根据CISWG的最佳实践和测量小组的报告改编。
2005年8月31日, 美国国际系统安全工程协会 (International System Security Engineering Association, ISSEA) 针对ISO/IEC 2nd WD 27004向ISO/IEC JTC1 SC27提交了题为“ISSEA Contribution Background”[5] (ISSEA测量的贡献背景) 和“ISSEA Metrics”[6] (ISSEA测量) 两个贡献文档。
2009年国际标准化组织 (ISO) 发布了ISO/IEC 27004:2009 (信息技术一安全技术一信息安全管理测量) 标准, 为如何建立及测量ISMS及其控制措施提供了指导性建议[7]。
信息安全管理体系是信息安全保障体系的重要组成部分。近年来, 随着组织对信息安全保障工作重视程度的日益增强, 不少组织都依据标准GB/T 22081-2008建立了一套比较完善的ISMS来保护组织的重要信息资产, 但是体系建立起来了, 不少管理者都对ISMS的运行效果极其控制措施的有效性, 持怀疑的态度。故此组织很有必要建立一套相应的测评方法来全面的对ISMS的运行情况进行科学的评价, 进一步提升ISMS的执行力。该文研究的信息安全管理测评将为确定ISMS的实现目标, 衡量ISMS执行的效力和效率提供一些思想、方法, 其结果具有客观的可比性, 还可以作为信息安全风险管理、安全投入优化和安全实现变更的客观依据, 有助于降低安全风险, 减少安全事件的概率和影响, 改进安全控制和管理过程的效率或降低其成本。
2 信息安全管理测评研究内容
信息安全管理测评是信息安全管理体系的重要部分, 是信息安全管理测量与评价的综合。信息安全管理测量的结果是信息安全绩效评价的依据。信息安全管理测量比较具体, 信息安全管理评价则通过具体来反映宏观。
2.1 信息安全管理测评要素及其框架
信息安全管理测评要素包括:测评实体及其属性、基础测评方式、基础测评变量、导出测评制式、导出测评变量、测评方法、测评基线、测评函数、分析模型、指示器、决策准则、测评需求和可测评概念等, 其框架如图3.1信息安全测评框架所示, 包括:基于什么样的需求来测评 (即测评需求) , 对什么进行测评 (即实体及其属性) , 用什么指标体系来测评 (包括测评制式、测评变量和测评尺度) , 用什么方法来测评 (即测评方法) , 用什么函数来计算测评结果 (即测评函数) , 用什么模型来分析测评结果 (即分析模型) , 用什么方式来使分析结果能够辅助决策 (即指示器) 等问题。
信息需求是测评需求方提出的对测评结果信息的需求。信息需求源自于组织的使命和业务目标, 与相关利益者的利益诉求密切相关。指示器的生成和分析模型的选择是以信息需求为导向的。
决策准则是一种决定下一步行为的阈值。他有助于解释测评的结果。决策准则可能出自或基于对预期行为在概念上的理解和判断。决策准则可以从历史数据、计划和探索中导出, 或作为统计控制限度或统计信心限度计算出来。
可测评概念是实体属性与信息需求之间的抽象关系, 体现将可测评属性关联到信息需求以及如何关联的思想。可测评概念的例子有生产力、质量、风险、绩效、能力、成熟度和客户价值等。实体是能通过测评属性描述的对象。一个实体是测评其属性的一个对象, 例如, 过程、产品、系统、项目或资源。一个实体可能有一个或多个满足信息需求的属性。实践中, 一个实体可被归类于多个上述类别。他可以是有形的也可是无形的。信息安全管理测评的实体包括信息安全管理体系建立过程中所有的控制项 (信息安全管理测评要素) 。属性是实体可测评的、物理的或抽象的性质。一个属性是能被人或自动手段定量或定性区分的一个实体的某一特性或特征。一个实体可能有多个属性, 其中只有一些可能对测评有价值。测评模型实例化的第一步是选择与信息需求最相关的属性。一个给定属性可能被结合到支持不同信息需求的多个测评构造中。信息安全管理测评主要测评的是每一项控制措施的属性 (信息安全管理测评指标) 。
测评是以确定量值为目的的一组操作。信息安全管理测评是确定控制项的每一个具体指标的一组操作, 可以有多种测评方法。基础测评是依照属性和定量方法而定义的测评方法, 是用来直接测评某一属性的, 是根据属性和量化他的方法来定义, 他捕获单独属性的信息, 其功能独立于其他测评。信息安全管理基础测评是对于控制项的指标可以直接测评出来的量。导出测评是通过测评其他属性来间接地测评某一属性的测评, 是根据属性之间的关系来定义, 他捕获多个属性或多个实体的相同属性的信息, 其功能依赖于基础测评的, 是两个或更多基础测评值得函数。
测评尺度是一组连续或离散的数字量值 (如小数/百分比/自然数等) 或离散的可数量值 (如高/中/低/等) 。测评尺度是规范测评变量取值的类型和范围。测评方法将所测评属性的量级影射到一个测评尺度上的量值后赋给测评变量。
测评尺度根据尺度上量值之间关系的性质分为四种类型:
名义 (Nominal) :测评值是直呼其名。
序数 (Ordinal) :测评值是有等级的。
间隔 (Interval) :测评值是等距离的, 对应于属性的等量, 不可能是零值。
比率 (Ratio) :测评值是等距离的, 对应于属性的等量, 无该属性为零值。
测评单位是作为惯例定义和被广泛接受的一个特定量。他被用作比较相同种类量值的基准, 以表达他们相对于此量的量级。只有用相同测评单位表达的量值才能直接比较。测评单位的例子有公尺、公斤和小时等。
测评函数是将两个或更多测评变量结合成导出测评变量的算法。导出测评变量的尺度和单位依赖于作为函数输入的测评变量的尺度和单位以及他们通过函数结合的运算方式。分析模型是将一个或多个测评变量转化为指示器的算法。他是基于对测评变量和/或他们经过一段时间的表现之间的预期关系的理解或假设。分析模型产生与信息需求相关的评估或评价。测评方法和测评尺度影响分析模型的选择。
测评计划定义了测评实施的目标、方法、步骤和资源。测评频率是测评计划的执行频率。测评计划应按规定的频度定期地或在必要的时候不定期地执行。定期执行的规定频度应建立在信息效益的需求与获得他的成本之间的折中, 可以是每周、每月、每季度或每年等。不定期执行的必要时候包括ISMS初始规划和实施以及ISMS本身或运行环境发生重大变化。
2.2 信息安全管理测评量表体系
任何测评都必须具备参照点、单位和量表三个要素。信息安全测评指标体系是信息安全测评的基础, 是对指定属性的评价, 这些属性与测评需求方的信息保障需求相关联, 对他们进行评价为测评需求方提供有意义的信息。其总是以满足其信息保障需求和方便易理解的方式呈现给测评需求方的。标准GB/T 22081-2008是进行信息安全管理所参照的标准, 其从信息安全方针、信息安全组织、法律法规符合性等11个方面, 提出了133个控制措施供使用者在信息安全管理过程中选择适当的控制措施来加强信息安全管理。该标准所提供的控制措施基本能覆盖信息安全管理的各个方面。在建立信息安全管理测评指标体系的实践中, 通常以控制措施的实施情况作为指标, 建立预选指标集, 通过对预选指标集的分析, 采用专家咨询的方式筛选出能全面反映信息安全管理有效性的具体指标。
3 信息安全管理测评方法探讨
测评方法通常影响到用于给定属性的测评尺度类型。例如, 主观测评方法通常只支持序数或名义类型的测评尺度。测评方法是使用指定的测评制式量化属性的操作逻辑序列。操作可能包括计算发生次数或观察经过时间等。同样的测评方法可能适用于多个属性。然而, 每一个属性和测评方法的独特结合产生一个不同的基础测评。测评方法可能采用多种方式实现。测评规程描述给定机构背景下测评方法的特定实现。
测评方法根据量化属性的操作性质分为两种类型:
主观:含有人为判断的量化。
客观:基于数字规则 (如计数) 的量化。这些规则可能通过人或自动手段来实现。
测评方法的可能例子有:调查观察、问卷、知识评估、视察、再执行、系统咨询、测试 (相关技术有设计测试和操作有效性测试等) 、统计 (相关技术有描述统计、假设检验、测评分析、过程能力分析、回归分析、可靠性分析、取样、模拟、统计过程控制 (SPC, statistical Process control) 图和时序分析等) 。
4 结束语
当前, 信息安全领域的测评研究多侧重于对技术产品、系统性能等方面的测评, 其中信息安全风险评估可通过对重要信息资产面临的风险、脆弱性的评价掌握组织的信息安全状况;信息安全审计则只是对信息安全相关行为和活动提供相关证据;而信息安全管理评审则是符合性审核, 他们都不能对信息安全管理的有效性以及信息安全管理中采取的控制措施的有效性做出评价。因此, 非常有必要对信息安全管理的有效性进行测评, 这将有助于了解信息安全管理过程中所采取的控制措施的有效性以及控制措施的执行情况, 为管理者决策提供依据, 也能为组织信息安全管理过程的持续改进提供足够的帮助, 达到更好地管理信息安全的最终目的。
参考文献
[1]闫世杰, 闵乐泉, 赵战生.信息安全管理测量研究[J].信息安全与通信保密, 2009, 5:53.
[2]朱英菊, 陈长松.信息安全管理有效性的测量[J].信息网络安全, 2009, 1:87-88.
[3]Nist N.800-55.security metrics guide for information technology systems[J].NIST paper, 2003.
[4]CISWG CS1/05-0079.Information Security Program Elements with Supporting Management Metrics, Adapted from the report of the Best Practices and Metrics Teams, Corporate Information Security Working Group (CISWG) , 2004-11-17 (Revised 2005-01-10) .
[5]ISO/IEC JTCI SC27 N4690 ISSEA Liaison Organization's cofnfnents on SC27 N4474 ISO/IEC 2nd WD 27004 Information technolo gy-Security techniques-Information Security management metric and measurement (in response to document SC27 N4485revl) , 2005-08-31
[6]ISSEA (International System Security Engineering ASSociation) Metrics Contribution Background, 2005-08-31
[7]李尧.论ISMS中的有效性测量——基于ISO/IEC27004:2009的ISMS有效性测量浅析[J].电子产品可靠性与环境试验, 2010, 28 (3) :53-58.
信息安全测评 篇2
来源:明朝万达 作者: 发布时间:2008-12-0
210月31日,中国信息安全测评中心揭牌仪式在北京中关村软件园隆重举行,正式拉开了中国信息安全测评中心启用新名称、履行新职能的重要一幕。
来自国家质检总局、工业和信息化部、国家发改委等近三十个中央国家机关相关部门的领导,和来自信息安全界的知名院士专家,以及信息安全产业界的代表百余人亲临现场表示祝贺。
信息安全测评认证是信息安全保障的基础性工作,特别是在当前我国信息技术与产业的核心竞争力还不强,关键技术、关键设备还受制于人的情况下,严格把住信息技术产品的市场准入关尤为重要。党中央、国务院对信息安全测评认证工作高度重视,早在1997年第一届国务院信息化工作领导小组就授权国家质检总局启动了信息安全产品测评认证体系建设工作。经过几年的筹建和试运行,2001年中央批准在国家质检总局设立了“中国信息安全产品测评认证中心”,负责我国的信息安全测评与认证工作。经过十年的发展,基本建立了对信息安全产品、信息系统安全性、信息安全服务资质和信息安全专业人员资质进行测评认证的能力;形成了较为完备的组织工作体系;对一千多个产品、系统和服务厂商实施了测评认证,对数千名信息安全专业人员进行了认证和国家注册;主持制定了二十多项体现我国特色的测评技术国家标准;为十多个中央和国家部委提供了安全技术测评服务,在保障国家信息安全方面发挥了重要作用。
2004年10月,中国信息安全产品测评认证中心根据国家质检总局等八部委联合下发的《关于建立国家信息安全认证认可体系的通知》中实行测评和认证职能分离的要求,将信息安全产品的认证工作移交给新成立的“中国信息安全认证中心”,并更名为“中国信息安全测评中心”,继续承担信息安全产品的测评工作,为认证工作提供科学、权威、客观、公正的技术依据;与此同时,增加对我国基础信息网络和重要信息系统进行风险评估的新职能。
根据中央领导“加快安全测评中心的建设”的重要指示精神,中国信息安全测评中心在国家质检总局、工业和信息化部、中编办、国家发改委、财政部、科技部等有关部门的大力支持下,先后落实了人员编制、办公条件、科研装备和运行经费,作为国家风险评估专控队伍,近年来承担了对我国基础信息网络和重要信息系统以及奥运
网络信息系统的风险评估与安全检查工作任务,发现了大量安全漏洞和网络失泄密隐患,提出了有效整改建议,及时堵塞了漏洞、消除了隐患,为确保北京奥运会的成功举办和维护国家信息安全发挥了重要作用。
信息安全测评 篇3
摘 要:安全问题是制约云计算发展的重要因素,如何判断云服务安全性是否可以达到安全要求,需要在现有的等级保护体系下进一步丰富完善涉及云计算相关的内容,为等级测评提供必要的依据。文章在教育等级保护测评中心实际测评工作实践基础上对信息安全在云计算环境下面临的新挑战与问题进行了分析,提出信息安全等级保护建设在云计算环境下的若干建议,并就如何对云计算环境进行等级测评提出参考办法,给出了云计算环境下信息安全等级保护的思考,阐述了云计算相关安全标准和配套法规目前不够完善,亟需补充加强。
关键词:云计算;等级保护;等级测评
中图分类号:TP319 文献标志码:B 文章编号:1673-8454(2016)11-0013-05
引言
云计算(cloud computing)发展如火如荼,在各个行业都得到了广泛应用,政府部门以及产业界和学术界对此非常关注。云计算的本质就是将大量计算资源统一整合,这个资源远离终端用户,通过网络高速链接提供给用户进而云化,这里的计算资源也包括了存储资源以及软件资源。云计算服务商藉此对外提供便捷的IT 服务。云计算可以说是继互联网经济繁荣以来IT 产业的又一个重要增长点,其主要特点是成本低、通用型、可扩展性强、服务灵活。云计算极大提高了IT资源的使用效率,但也必须充分认识到这一新技术的发展给用户的信息资产安全及隐私保护等带来了巨大威胁和考验。安全问题是云计算服务使用过程中用户最为关注的关键性问题。伴随随着云计算应用的不断推广与普及,云计算安全与否已成为用户选择云计算服务商的重要因素之一。从国家层面到许多信息安全企业以及学术研究团体、国家标准化组织对云计算安全课题已经开始进行研究,同时国内外云服务商联合传统安全厂商也在研究开发基于云计算的信息安全产品并有一些应用。本文拟通过对当前云计算所面临的安全问题以及云计算环境下等级保护工作开展中遇到的问题进行分析与总结,探索云计算安全等级保护建设和测评的方法,希望可以为各测评机构和用户在云计算安全与信息系统安全等级保护工作实践做出有益的探索。
一、云计算概述
根据NIST对云计算的定义:云计算是一种基于互联网实现的可以随时随地、按需、便捷地访问共享资源池(如计算设施、存储设备、应用程序等)的计算模式[1]。
云计算融合与发展了互联网技术、分布式计算、大规模资源管理等技术,云计算的应用研究是一个复杂的系统工程,其知识领域覆盖了信息安全、虚拟化资源管理、云数据中心管理、大规模数据处理等重要问题。云计算最主要的特征,就是提供按需服务的弹性资源,其主要特点有:运用虚拟化技术、低成本、高可用、高可靠、横向扩展能力强、按需服务、不受规模限制等特点。
云计算服务可以分为三个层次:基础设施即服务(IaaS, infrastructure as a service)、平台即服务(PaaS, platform as a service)、软件即服务(SaaS, software as a service)[2]。其中:
(1)IaaS基础设施服务:封装云数据中心的基础设施,为用户提同服务,提供给用户不同的操作系统,数据库软件等来部署不同的业务,自主完成应用系统的搭建,典型的如Amazon的EC2、S3、VPC等分别为用户提供计算、存储和虚拟网络服务;
(2)PaaS平台服务:通过整合各种应用程序所需的运行环境对外提供服务,用户只需安装自己的软件即可,典型的有微软的AZURE;
(3)SaaS软件服务,是云服务商将应用软件以服务的方式封装提供给用户,用户可以不要安装部署任何软件,直接使用云端提供的服务(预装软件)即可,微软的Office Live就是这样的一种服务。
云计算服务的参考体系架构[3]可以用图1表示。云计算服务管理的重点是对云计算核心服务(IaaS、PaaS、SaaS)进行管理,保证这些服务的安全性、可用性、可靠性等是有保障的。服务管理的内容主要包括云计算的安全管理、云计算服务质量保证、云计算服务计费管理、资源监控等。云计算服务管理的的核心是云平台本身的运行管理和服务质量管理。
云计算部署可以分为公有云、私有云、混合云和社区云四种[4]。其中公有云,是由云服务商负责搭建并以服务的方式提供给用户共享使用的云环境;而私有云一半是由企业自己出资独立构建并只为用户自己使用的私有云环境;混合云是对前两种云部署模式的折衷,用户一方面部署了自己的私有云,此外由购买使用第三方的公有云服务,通过一定技术手段实现了公有云和私有云之间的数据和应用交互;所谓社区云则是指那些有着共同利益的企业和用户自己出资的共享基础设施的云环境,本质是一种私有云,只是不是由一个用户独立投资建设使用。
二、云计算所带来的安全挑战
随着信息系统和用户数据向云端的转移,云计算数据中心势必成为网络信息安全攻击的核心目标。云计算环境下数据中心内系统的规模都比较巨大,云管理平台系统本身就非常的复杂、对多租户的管理及权限的划分也是一大管理难点,基于以上因素给云计算的安全性带来了非常严峻的考验:①云环境下提供的各种云计算服务都没有独立的主机、网络、存储等基础设施,各用户的服务之间没有明确安全边界,用户的数据安全和隐私保护需要较传统数据中心更加高强度的保护;②云服务的环节较多,涉及不同的云数据中心,云平台的管理、不同云计算资源的管理、带来了较大程度上的管理复杂性,在安全防护的统一规划部署上有一定的局限、而且有的云服务商需要用户自己进行安全防护;③云计算服务汇聚了多用户的数据与计算,在存储与读取上,安全策略的制定上,要求能够满足的规模并发信息处理的需求[5]。
云计算模式所带来的的核心安全问题是用户对自身数据失去了完全控制权,而对元计算环境基本不可控。一般而言,云计算的安全保障是由云计算服务提供商来提供的,但也不完全是,云计算的安全问题主要集中在云数据中心的安全,云管理平的安全、数据的安全,虚拟化应用部署的安全,服务器的安全,云计算本身的安全,瘦客户端的安全,云服务的法律保障等方面。怎么来解决云计算安全,需要重点分析与解决以下问题:
1.云计算数据存储的安全
对私有云和社区云而言,数据存储可以认为还是在用户可控的存储服务器内,但对于业选择使用公有云环境的用户而言,云计算服务商实际掌控了用户的数据物理存储,用户很难限制其数据访问权[6]。云计算服务商应保证:用户的数据被正确合理地存储、传递及使用,证明该用户的数据没有被盗用或者泄漏、确保用户的相关行为数据没有被记录并分析、非业务数据已被彻底清楚,最终要的是该用户数据被正确存储在中国境内等等;
2.虚拟化应用安全问题
在云计算环境中,计算、存储、网络等都是宿主机虚拟出来的,很多云计算用户共享基础资源,存在不同虚拟资源运行于相同的物理资源上的可能。虚拟化层面的安全漏洞,极有可能导致虚拟机逃逸和用户数据的泄露。
3.云计算的服务安全问题
在公有云计算环境下,根据用户选择不同的云服务,用户和云计算服务商的安全边界比较模糊。不同的云服务可能涉及到多个云计算服务提供商,当用户同时选择了多个云服时,而云服务又是由不同的云计算服务商来提供,那么这些服务的衔接之间可能存在着多层转包问题会将云服务管理的复杂性进一步放大,从而使得云计算服务的安全风险变得更大。
4.云计算软件平台的安全问题
云计算软件平台因为设计或配置不当,可能导致在云计算资源调度、用户访问控制隔离等方面存在安全问题,存在云计算环境下的非授权用户访问不当资源、进一步造成数据泄露等安全风险。
5.云管理平台的安全问题
云管理平台对云计算环境进行统一监控和运维管理,对云管理平台的操作或配置不当将导致云计算服务水平下降。
6.网络边界问题
虚拟网络和SDN的出现打破了传统网络的边界,虚拟网络的访问控制和恶意代码检查变得更加复杂。
三、信息系统安全等级保护概述
信息安全等级保护制度是国家实施网络与信息安全工作的抓手,信息安全等级保护制度是一系列的管理规范和标准体系的总和, 主要包括了30多个国家标准,其中基础核心标准主要有:
(1)《计算机信息系统安全等级保护划分准则》(GT/T 17859-1999);
(2)《信息系统安全管理要求》(GB/T 20269-2006);
(3)《信息系统安全等级保护基本要求》(22239-2008);
(4)《信息系统安全等级保护定级指南》(GB/T 22240-2008)等。
信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理、对信息系统中发生的信息安全事件分等级响应、处置[7]。
如图2所示,我国的信息安全等级等保护标准体系的组成包含了等级保护工作过程中所需的各标准共同组成。这些标准按照基本分类的视角可以划分为三大类:基础类标准、管理类标准和产品类标准;根据标准制定对象视角可以分为基础标准、系统标准、产品标准、安全服务标准和安全时间标准五大类;而根据等级保护的生命周期则可以分为通用/基础标准、系统定级应用标准、安全建设用标准、等级测评用标准、运行维护用标准等[8]。
我国的信息系统安全等级保护主要工作主要有:定级备案、建设整改、等级测评和监督检查。其中《计算机信息系统安全保护等级划分准则》(GB17859-1999)是基础性标准、其他标准在GB17859-1999的基础上做了进一步的扩展。《信息系统安全等级保护实施指南》(GB/T 25058-2010)指导等级保护工作如何开展;《信息系统安全保护等级定级指南》(GB/T22240-2008)指导系统定级;《信息系统安全等级保护基本要求》(GB/T22239-2008)是建设整改和测评的依据;在等级测评环节主要参考《信息系统安全等级保护测评要求》(GB/T 28448-2012)和《信息系统安全等级保护测评过程指南》(GB/T 28449-2012)。
《信息安全等级保护管理办法》(公通字[2007]43号)明确要求:信息系统运营、使用单位依据[2007]43号文和相关技术标准对信息系统进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行监督管理。《信息系统安全等级保护测评要求》明确提出应定期开展等级测评工作,其中三级系统的测评频率是年度至少一次,四级系统至少半年一次,五级系统的测评要求不低于四级,依据特殊安全需求进行等级测评——实践中还没有系统为五级,暂是没有可参考的数据。
四、云计算环境下的等级测评
和传统的信息系统安全等级测评不同,云计算环境可以被视为是一类特殊的信息系统,等级保护虽然对于云计算而言有一定的局限性,但依然可以参考适用于云计算环境。
在选择不同的云计算环境前,用户和企事业单位应对重要的信息系统(主要指三级及以上系统)进行研究,从系统安全性、运营成本等方面综合考虑,考察是否符合等级保护建设的要求,建议重要信息系统(三级及以上系统)应当以私有云建设为主[9]。
云计算环境下的测评,主要针对云基础设施如云计算数据中心、云管理软件如云平台、其他云应用服务如操作系统、虚拟机、存储、应用软件、身份认证识别与管理等,其中云计算数据中心是基础,云平台是管理核心。和传统的数据中心相比较而言,云计算数据中心的规模经济效应更为明显、可扩展性更强、具有更强的自治性[10]。超大规模的的云计算数据中心有数万个计算节点,而且其规模一直在呈上升趋势。大规模云计算中心的网络结构非常复杂,网络虚拟化和主机虚拟化技术被广泛深入应用在云计算中,为硬件资源池化提供了技术基础,使得为用户提供按需服务得以实现,充分利用硬件的性能而没有浪费。
唐国纯在文献[11]中提出了云安全框架,如图3所示。该架构指出云计算安全问题不仅是云服务提供商的责任,用户也要为自身安全承担责任。云服务提供商承担数据安全、信息加密安全、身份识别、业务连续性等云服务公共安全问题,其中云计算数据中心的基础设施安全、运维安全管理、云平台的安全管理是根本,而云用户主则要对自身使用的终端、身份及密码负责,保证与云端链接的是用户自己。
等级保护测评需要根据信息系统安全保护对象,按照其对应的安全功能要求项进行检测,通过表1对云计算环境下的保护对象与传统环境下的保护对象进行了简单的对比。
针对云计算环境下保护对象特点,总结教育信息安全等级保护测评中心的项目实施经验以及与公安部三所及不同云服务商的交流结果,根据云环境中所特有的安全风险,等级保护测评在传统环境下测评之外应重点检查以下内容:
(1)云计算环境中的网络虚拟化结构是否合理,边界是否清晰,访问控制策略是否合理,虚拟化网络设备配置是否恰当;
(2)云计算环境中云平台的管理是否得到恰当的授权,资源的访问和申请是否得到有效控制,关键业务系统是否采取了加固的操作系统;
(3)云计算环境中对数据传输是否有完整性、保密性和抗抵赖性保障安全措施;
(4)云计算环境中的虚拟机之间是否隔离,是否存在隐蔽信道;
(5)云计算服务商是否对访问用户数据做了限制,是否记录了用户隐私;
(6)云计算环境中的用户数据是否按照指定加密算法进行了加密;
(7)云计算环境中的用户数据及管理数据是否有合理的备份策略并能及时恢复;
(8)云环境中的数据是否采用了数据审计的策略,包括云服务方和用户方各自的审计,以保证数据的可溯源性;
(9)云计算中心是否采用剩余信息保护机制以防止用户数据泄露。
(10)云计算服务内容的审查和服务水平的约定,以及云服务提供商与用户的责任与权限的界定;
(11)云计算环境中虚拟机镜像是否不定期进行安全加固、涉及敏感信息的快照应当加密以防止非法访问;
(12)云计算的软件平台应该进行访问控制和身份鉴别,并能进行安全审计,应检查其通信接口是否统一并进行了加密。
五、云计算环境下等级保护工作的思考
我们国家的信息系统安全等级保护体系经过20多年的发展已经基本建立并逐步完善,各行业也陆续推出了自己的行业标准,但基本仍然是在国标的基础上针对本行业的信息系统特点进行的特殊归纳总结,面对大数据和云计算的应用模式仍然存在这一定的局限性。国标GB/T 22239-2008主要从物理、网络、主机、数据保护、应用安全等方面对信息系统安全等级保护提出了明确的要求,其立足点主要是针对信息系统,鉴于标准本身的滞后性,其面对当前广泛应用的云计算,不是非常的适用,对于云计算的服务模式、云计算应用构架、云计算的安全模型等方面亟须补充一个统一规范和标准。从目前云计算服务的发展来看,不同的云计算服务商服务平台的建设存在较大差异,用户和云计算服务商都对云计算环境的安全保障存在着不同的理解。考虑到国内外复杂的信息安全形势,出台配套的云计算安全保障相关的规范和标准用以指导云计算环境下的信息系统安全建设变得尤为迫切,对云计算的安全风险进行分析,在此基础上建立一个安全框架,提供云计算安全服务体系与云计算安全标准及其测评规范,并积极开展其中各个云安全的关键技术研究,为实现云计算环境下的安全目标提供技术支撑,为云计算服务平台和云计算安全体系的同步规划建设提供依据,指导用户在国内云计算环境下的信息系统安全建设,减少云计算环境下的信息安全风险,实现对云计算环境有效管理和控制。
从当前教育等级保护中心开展的测评实践来看,依照现有的基本要求和测评指南,对大的云计算中心进行测评比较困难,我们认为要从根本上解决云计算安全问题,可以首先考虑从国家层面上补充建立云计算安全标准和云计算安全服务等级测评办法和实施指南。通过云计算安全标准规范云计算服务商为云计算用户提供一个可以度量的云用户安全目标,同时为等级保护测评机构检验云服务商安全服务能力提供依据,通过云计算安全服务等级测评版和试试指南指导信息系统安全等级测评机构为云计算安全服务提供商的云计算中心和提供的云服务进行测评,以满足我国信息安全等级保护法规的相关要求。
结束语
云计算安全既包含技术问题和管理管理问题,更是相关技术标准和服务监管模式等问题的综合,更离不开国家在大数据及隐私保护方面的法律法规的进一步完善。要解决云计算环境下的安全问题,单从信息安全技术本身出发是远远不够的,云计算安全是IT厂商、云计算服务商、信息安全领域的厂商和学者以及政府信息安全主管部门的共同责任,需要大家的共同努力才有可能实现。
等级保护制度是国家信息安全的基本制度,坚定不移地推动等级保护工作,丰富和完善等级保护相关标准制度,通过测评机构在信息安全等级测评及时发现当前云计算环境下暴露出来的信息安全问题,指导云计算服务商和用户及时整改,是推动和加速云计算应用健康发展的基石。本文从信息安全等级保护机构从业者的角度出发,把我们遇到的一些问题进行分析,为等级保护从业人员及云计算终端用户提供一些思考,为在云计算环境下的国家信息安全等级保护标准系统的补充制定和推广提供参考。
参考文献:
[1]MELL P, GRANCE T.The NIST Definition of Cloud Computing[R].National Institute of Standards and Technology, 2011.
[2]黄河,刘旭东,孙海龙.云计算环境下服务中间件动态管理框架的设计与实现[J].计算机工程与科学,2013,35(1):30-35.
[3]罗军舟等.云计算:体系架构与关键技术[J].通信学报,2011(7).
[4]王宗江,郑秋生,曹健.混合云中的一个高效协调器[J].计算机科学,2015,42(1):92-95.
[5]冯登国等.云计算安全研究[J].软件学报,2011(1).
[6]赵雅琴.以用户为中心的云计算服务存在的问题[J].信息系统工程,2012(3):152-153.
[7]刘静,王鹏.基于等级保护的检察系统信息安全保障体系建设[C].全国计算机安全学术交流会论文集(第二十二卷),2007:29-31.
[8]赵林,郭启全,任卫红等.信息安全等级保护系列标准应用案例[J].中国信息安全,2012(4):73-77.
[9]孙铁.云环境下开展等级保护工作的思考[J].信息网络安全,2011(6):11-13.
[10]Greenberg A, Hamilton J, Maltz D A, et al. The Cost of a Cloud: Research Problems in Data Center Networks[J]. Acm Sigcomm Computer Communication Review, 2009, 39(1):68-73.
[11]唐国纯.云安全的体系结构及关键技术研究[J].信息技术,2015(7).
[12]黄海.关于云计算的数据安全关键技术研析[J].科技创新与应用,2015(25).
[13]王静宇.面向云计算环境的访问控制关键技术研究[D].北京科技大学,2015.
[14]陈敏刚,胡芸,蔡立志.云计算环境下数据安全的等级保护研究[C].第二届全国信息安全等级保护技术大会会议论文集,2013.
电子政务系统信息安全测评研究 篇4
21世纪是信息化的时代, 信息化覆盖面广、渗透力强、带动作用明显, 是推动经济社会发展和变革的重要力量, 已成为衡量一个国家或地区经济发展和社会文明进步的重要标志。电子政务是社会信息化发展的必然, 发展电子政务对加快转变政府职能, 提高行政效率, 增强政府社会管理和公共服务能力, 具有重大的推动作用, 同时也是全面贯彻党的十七大精神, 深入落实科学发展观的重大举措。随着电子政务的发展和人们对信息依赖程度的逐步提高, 电子政务的安全问题也越来越突出, 电子政务系统中被发现的安全漏洞越来越多, 针对政府电子政务系统的攻击更是层出不穷。随着经济的发展政府在电子政务系统上的投入也在不断增多, 我国的电子政务发展日新月异, 在软硬件建设上已初具规模, 但是大部分电子政务系统都是重建设、轻安全, 系统建设完成后对系统的安全性还不能做到心中有数。进行电子政务系统安全测评是掌握已投入使用的电子政务系统安全性的必要手段。那么如何系统科学地开展电子政务系统的安全测评工作呢?本文正是围绕这个问题对电子政务系统安全测评的诸多方面进行研究分析的。
2 测评方法研究
在电子政务系统的安全测评中, 摆在我们面前的测评对象往往是一个庞大的、错综复杂的信息系统, 因此采用解决系统复杂性的科学方法是做好电子政务系统安全测评的必然选择。举例来说, 如果没有当年的系统科学工程都江堰, 就不会有现在富饶的天府之国。都江堰水利工程在2008年经历了“5.12”汶川8级毁灭性的大地震之后, 损失甚微, 这非常值得我们深思。都江堰“治水”工程中的系统科学方法之思想, 与我们今天的“治信息”的思想有着异曲同工之妙。
电子政务系统安全测评工作的最大特征就是要求测评工程师具有“系统科学”的视野和方法。在这里“系统科学”包括以下几个方面的含义:
一是系统测评中要有严肃的科学精神、严谨的工作作风和对标准严格遵守的精神。所有的测评工作都必须严格遵守国家有关标准规范并严格遵循测评工作流程, 只有这样才能体现测评结果的客观性、科学性和公正性。
二是系统测评涉及到方方面面的技术, 不是一个人就能完全驾驭的, 从事测评工作的应该是一个团队, 而不是单独的一个人, 也就是说团队协作至关重要。
三是测评对象往往不是单一的软件或硬件, 而是一个庞大复杂而且处在不断变化中的信息系统, 这就决定了我们在测评过程中不可能仅仅使用一套软件或是一种方法就能够完成任务, 我们需要使用系统科学的方法。
四是将安全测评系统科学的方法宣贯给被测评方的相关管理人员和技术人员, 即在测评过程中要贯彻“人-机合一”的系统科学思想。
本文主要按照上述的系统科学思想对电子政务系统测评中标准遵守、“人-机合一”、安全控制项的安全测评和系统整体安全测评的方法进行研究。
2.1 遵守标准
标准往往只具有指导性而缺乏可操作性, 因此要做到严格遵守标准就需要测评机构应该认真研究《信息技术安全技术信息技术安全性评估准则》、《信息安全技术信息安全风险评估规范》、《信息系统安全等级保护基本要求》、《信息系统安全等级保护测评准则》等信息安全测评方面的标准, 将其项目逐一细化为可操作性强的作业指导书, 并编写各个安全测评控制项的安全检查方法和测试用例。另外, 测评前应制定测评计划和测评实施方案等文件。
2.2 安全控制测评
系统中的各种安全控制 (如数据安全控制、主机安全控制、网络安全控制以及应用安全控制等方面的配置情况和其有效性进行访谈、检查和测试) , 是电子政务系统安全的基石, 对电子政务安全控制的测评也是对系统整体测评的基础。
安全控制测评的具体方法是访谈、检查和测试。访谈是指测评工程师通过与被测评方的相关管理和技术人员进行交流和讨论, 获取能够证明系统安全措施有效的证据。检查是指测评工程师通过对测评对象进行观察、查验和分析等活动, 获取能够证明系统安全措施有效的证据。测试是指测评工程师按照作业指导书和测试用例对测评对象进行输入的活动, 然后查看分析输出结果, 获取能够证明系统安全措施有效的证据。
如图1所示。
测评工作完成后应当出具一个包括访谈、检查和测试的整体测评技术报告。其中访谈部分的内容可以贯穿到报告的其他方面;检查报告至少要包括检查对象、检查目标、检查环境、检查方案、检查步骤、检查结论和检查人员时间等内容;测试报告应该至少应包括以下内容:测试对象、测试目标、测试环境、测试方案、测试步骤、测试分析、测试结果和测试人员时间等。
2.2.1 数据安全测评
数据安全测评主要从数据的完整性、保密性、可用性和数据备份与灾难恢复四个方面来考虑, 在测评过程中应尽可能的使用硬件或软设备来辅助工作, 这样不仅可以提高测评效率, 还有助于提高测评结果的准确性。如我们可以使用Sentinel工具来帮助我们完成数据完整性检查和测试, 检查主机是否配备了检测程序完整性受到破坏的功能, 并能够在检测到完整性错误时采取必要的恢复措施;可以使用W iresh ark、Sniffer等软件来进行数据保密性测试。
2.2.2 主机安全测评
根据相关国家标准主机安全测评包含8个主要环节, 分别为身份鉴别、自主访问控制、强制访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范和资源控制。主机安全测评的3种主要手段是安全访谈调研、主机安全现场检查、主机安全措施有效性测试。
2.2.3 网络安全测评
网络安全测评的主要方面也可以归结为8个环节, 即结构安全与网段划分、网络访问控制、拨号访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护。测评方法也是对上述8个方面, 利用访谈、检查和测试等手段进行分析。
2.2.4 应用安全测评
从目前信息系统安全漏洞统计来看, 应用服务漏洞比例占据了80%。应用服务是整个信息系统的灵魂。伴随着应用服务功能的多样化, 其存在的漏洞可能性就越多, 因此应用安全测评是整个系统安全测评的重中之重。应用服务安全常规的测评对象主要由以下9个环节组成, 分别是身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制。对于以上内容的测评方式, 可以采用前期访谈分析、现场检查应用配置安全和工具检测测评等手段。
2.3 系统整体测评
系统整体测评, 以安全控制测评为基础, 主要测评分析信息系统的整体安全性, 系统整体测评涉及到信息系统的整体拓扑、局部结构, 也关系到信息系统的具体安全功能实现和安全控制配置, 与特定信息系统的实际情况紧密相关, 内容复杂且充满系统个性。
安全控制间安全测评是指测评分析在同一区域和层面内两个或者两个以上不同安全控制之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统整体安全保护能力的影响。
层面间安全测评是指测评分析在同一区域内两个或者两个以上不同层面之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统安全保护能力的影响。
区域间安全测评是指测评分析两个或者两个以上不同物理逻辑区域之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统安全保护能力的影响。
全面地给出系统整体测评要求的完整内容、具体实施方法和明确的结果判定方法是很困难的。测评工程师应根据特定信息系统的具体情况, 在安全控制测评的基础上, 重点考虑不同安全控制之间、安全层面之间以及不同安全区域之间的相互关联关系, 发掘这些因素之间相互影响和带来的安全漏洞。在本文中我们以渗透测试为例来阐述系统整体测评。渗透测试可以通过某一个安全区域 (或安全控制或安全层面) 为立足点, 通过获取操作权限, 占领主机并以此为跳板渗透到其他区域 (或安全控制或安全层面) , 因此渗透测试不失为系统整体测试的一种好方法。
渗透测试 (penetration test) 作为一种非常规测评方法, 在得到授权后, 以黑客使用的工具、技术和攻击手段为主, 对目标网络和应用系统等进行非破坏性入侵, 使用不影响业务系统正常运行的攻击方法进行的测试, 从而发现系统存在的安全隐患, 检验业务系统的安全防护措施是否有效, 各项安全策略是否得到贯彻落实。
渗透测试的过程是一个层叠、循序渐进的过程, 其测试手段具备多样化、偶然性、累积性、针对性强的特点。
渗透测试的实施过程分为如下:
如表1所示。
渗透测试作为安全测评中的一项重要环节, 其意义主要有如下两种:
(1) 凸现最严重的安全问题。
渗透测试通过各种手段搜集获取的信息池, 分析建立系统薄弱环节, 通过利用漏洞达到入侵目的, 验证了系统严重的安全问题。
(2) 突出信息安全测评重要性。
渗透测试以最直观的形式, 以即在事实证据向被评估单位提供安全漏洞的潜在威胁风险, 起到震撼效果, 消除了部分人员对安全测评工作重要性轻视和质疑。
2.4“人-机合一”
我们在测评过程中发现有些被测评方的管理人员和技术人员对操作系统安全配置不屑一顾, 他们没有认识到信息安全遵循的“木桶原理”, 即系统安全与否主要取决于“最短板”。不法人员往往就是利用系统的短板来进行攻击和渗透。因此在测评过程中应该与被测评方进行充分有效的沟通和交流, 这样我们的安全防范能力才能有所提高。
3 结语
信息网络安全技术测评是电子政务系统安全测评的重要手段, 许多安全控制项都必须借助于技术手段来实现, 但是单独依靠技术测评还不能全面系统的分析电子政务系统的安全。实践经验证明, 仅有安全技术防范, 而无严格的安全管理体系是难以保障系统的安全的。因此在测评中我们必须对被测评方制订的一系列安全管理制度进行测评。信息安全管理的测评可以单独进行也可以穿插到技术测评当中。
随着信息技术的发展, 信息安全测评工程师面临越来越多的挑战, 为提高测评能力和效率, 应充分的发挥主观能动性, 利用各种现有的各种安全测试工具, 开发安全测试工具、报告生成工具等。信息安全测评机构以及电子政务系统的运行、维护方必须共同努力, 为我国的信息化发展保驾护航。
参考文献
[1]向宏, 傅鹂, 詹榜华, 著.信息安全测评与风险评估.北京:电子工业出版社, 2009.1.
[2]中华人民共和国国家标准, 信息系统安全等级保护测评准则, 送审稿.
信息安全等级测评师模拟试卷三 篇5
一、判断(10×1=10)
1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。()
2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。()
3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。()
4、特权用户设置口令时,应当使用enable password命令设定具有管理员权限的口令。()enable secrit
5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。()
6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。()
7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。()
8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。()
9、不同vlan内的用户可以直接进行通信。()
10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.()---检查,定位,阻断
二、单项选择题(15×2=30)
1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。
A.GB 17799 B.GB 15408 C.GB 17859 D.GB 14430
2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。
A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份 D保护、检测、响应、恢复
3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的 ______属性。保密性 B.完整性 C.可靠性 D.可用性 信
4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。A.Morrison B.Wm.$*F2m5@ C.27776394 D.wangjing1977
5、息安全领域内最关键和最薄弱的环节是______。技术 B.策略 C.管理制度 D.人
6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。
安全检查 B教育和培训 C.责任追究 D.制度约束
7、公安部网络违法案件举报网站的网址是______。A. B. C.http:// D.
8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7 B.10 C.15 D.30
9、等级保护标准GB l7859主要是参考了______而提出。欧洲ITSEC B.美国tcsec C.CC D.BS 7799
10、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为______。适度安全原则 B授权最小化原则 C.分权原则 D.木桶原则
12、对于人员管理的描述错误的是()A.人员管理是安全管理的重要环节 B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段 D.人员管理时,安全审查是必须的
13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到
13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
罚款5000元 B.拘留15日 C.警告 D.停机整顿
14、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗
15、根据BS 7799的规定,访问控制机制在信息安全保障体系中属于______环节。
A保护 B.检测 C.响应 D.恢复
三、多项选择题(10×2)
1、我国信息安全等级保护的内容包括。
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公 开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B.对信息系统中使用的信息安全产品实行按等级管理 C.对信息安全从业人员实行按等级管理
D.对信息系统中发生的信息安全事件按照等级进行响应和处置 E.对信息安全违反行为实行按等级惩处
2、信息系统常见的危险有。A.软硬件设计故障导致网络瘫痪 C.敏感信息泄露 D.信息删除
B.黑客入侵 E.电子邮件发送
3、损害到国家安全的信息系统可能定级为
A.一级系统 B.二级系统 C.三级系统 D.四级系统 E.五级系统
4、在互联网上的计算机病毒呈现出的特点是。
A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播 B.有的计算机病毒不具有破坏性。C.扩散性极强,也更注重隐蔽性和欺骗性 D.针对系统漏洞进行传播和破坏
5、是建立有效的计算机病毒防御体系所需要的技术措施。A.杀毒软件
B.补丁管理系统 C.防火墙
E.漏洞扫描 D.网络入侵检测
6、网络安全主要关注的方面包括:访问控制、安全审计、边界完整
性检查、入侵防范、等七个控制点。
A、恶意代码防范 B、网络设备防护C、网络边界D、结构安全
7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本安
全属性,包括__。
A.不可否认性 B.保密性 D.可用性
C.完整性 E.可靠性
8、下列三级系统物理安全的说法中正确的是
A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁 B.为了电线的整齐,通信线缆和照明电线同槽铺设 C.应安装过电压保护装置或稳压器并且要配备ups D.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。
9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括。
A.互联网浏览
B.文件下载
C.电子邮件 E.局域网文件共享 D.实时聊天工具
10、三级系统中要实现设备特权用户的权限分离,特权用户可分为 A.普通账户 B.审计账户 C.配置更改账户 D.gust账户
四、简答题
1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。(10)
2、国家为什么要实施信息安全等级保护制度
一、判断(10×1=10)√√××√√√×××
二、选择题
单项选择题 1-10 c d a bdb cdbb 12-15 bdaa 三多选题
1-10(ABD)(ABCD)(CDE)(ACD)(ABCDE)(ABD)(BCD)(ACD)。(ABCDE)(ABC)四简答题
答: 单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。2 答:
1、信息安全形势严峻 1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。2)针对基础信息网络和重要信息系统的违法犯罪持续上升。3)基础信息网络和重要信息系统安全隐患严重。
2、维护国家安全的需要
1)基础信息网络与重要信息系统已成为国家关键基础设施。2)信息安全是国家安全的重要组成部分。
3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。我国的信息安全保障工作基础还很薄弱。
3、主机常见测评的问题
检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档)
网络服务的配置(不能有过多的网络服务,防ping)安装有漏洞的软件包(安装过时的软件包)缺省配置(口令缺省配置,可能被人录用)不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)网络安全敏感信息的泄露(.net服务、database命令,最小原则下,这
些命令是禁用的)
缺乏安全防范体系(防病毒体系不健全、linux没有成熟的软件,按要求
也是要有的记录)
信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上
面有很多服务)
安全管理信息单
一、缺乏统一的分析和管理平台(安全管理平台,补丁
欧盟开展信息化统计调查与测评 篇6
20世纪末到21世纪初,国民经济和社会信息化在全世界、特别是发达国家迅速发展,信息通信技术革命作为一种可持续发展的手段,已经和继续对经济社会发展产生巨大的积极影响,信息化发展水平已经成为衡量国家综合国力和国际竞争力的重要标志,人类社会步入了信息化时代。
为了向和谐的信息社会迈进,由世界各国首脑参加的全球信息社会高峰会议多次呼吁,国际社会需确定一套共同的核心ICT(信息通信技术)指标,提供更多的具有国际可比性的ICT统计数据,对于全球在使用ICT方面取得的进展进行跟踪比较,以便为制定有效措施缩小数字鸿沟提供数据支持。为此,信息化统计调查和研究工作在世界各国开展起来,为相关部门决策提供了重要量化参考依据。
在开展信息化统计和测评过程中,如何评估信息化的影响一直是一个较难的问题。在开展该项研究较早的欧盟,现行的关于信息化影响评估的研究都存在需要改进的方面。为此,2006年欧盟统计局立项确立了一个研究项目“通过连接不同来源的数据评价ICT的影响”(简称“连接”项目)。
■ 欧盟与“连接”项目
“连接”项目的主要目的是通过连接不同来源的企业层面的微观数据,来评估和分析ICT的影响,特别是ICT的应用如何影响企业的行为和绩效;并希望通过项目的实施,在不增加被调查者负担的基础上,开发出一套基于现有官方统计数据的ICT影响评估的工作流程。
“连接”项目由英国牵头,参加该项目的国家有13个,包括:英国、荷兰、法国、瑞典、芬兰、挪威、意大利、澳大利亚、德国、爱尔兰、捷克、塞尔维亚和丹麦。
所谓“连接不同来源的数据”,主要是指连接以下数据:
企业ICT使用调查;常规企业统计调查;创新调查;企业注册数据;公司层面的投资/资本存量及ICT投资和ICT资本存量。
将不同来源的数据库连接起来,可以对企业使用ICT的影响进行扩展及更加深入地分析。
“连接”项目所进行的ICT影响评价主要包括以下两个层面:
一是各国采用公司层面的微观数据,利用微观计量的方法分析ICT对企业的生产率、经济绩效等方面的影响和作用。
二是将各国企业层面的微观数据进行汇总至项目研究小组,进行行业层面的分析及各国的比较。
■ “连接”项目的利与弊
欧盟目前进行的“连接”项目ICT调查存在一些局限,如:关于ICT的投资很难精确测度;企业关于ICT影响的“自我估计”数据不可靠;现有调查问卷中有较多关于ICT技术的问题,而这些问题不如企业使用ICT来做什么这类问题重要;ICT指标对结构差异是很敏感的,ICT应用的产业特征的差异可能比国家之间的差异更大;尽管使用同样的统计方法,不同国家之间的数据可能并不可比,等等。但是“连接”项目ICT调查也达到了一定的目的,即通过分析调查数据的结果能够得出ICT对企业发展的微观、宏观方面的影响。
基于公司层面微观数据的一些分析结果
(1)ICT对生产率的影响方面:在对制造业公司的分析中,13个国家得到的结果基本一致:即ICT的核心测度指标对于企业的生产率具有正面的效应;对服务业公司的分析结果在不同国家则出现了差异,如在英国的分析结果表明,ICT对服务业的生产率具有显著的正面影响,而其他一些国家的结果则有的显著,有的不显著。
(2)在ICT投资方面:宽带是一个较好的测度企业ICT投资的指标;使用宽带的员工对企业的生产率提高具有显著影响。
(3)在创新方面:连接到网络的员工更可能具有创新性。
(4)在员工的ICT技能方面:员工使用ICT的技能越高,越能增加ICT投资的回报。
(5)在企业组织方面:对部分国家的分析表明,企业业务流程的连接或网络化对企业的生产率有显著的正面效应。
(6)在企业的灵活性及专业化方面:灵活地接入移动的网络对生产率提高具有显著的正面影响;IT服务的外包对企业劳动生产率的提高有显著影响。
从公司微观数据到宏观指标
上述微观层面的分析仅仅是在一个国家范围内进行的。项目组的重要工作之一是建立一个元数据框架将这些微观数据生成一个一致可比的行业、国家层面的数据库,从而建立起ICT使用指标。这些指标可以生成不同的模块,如行业、国家及其他模块等,以便进行分析。
元数据框架不仅可以产生国家之间可比的指标,而且可以分析不同国家之间、不同行业之间ICT应用行为的差异及绩效。这一新的数据资源已经与国家核算账户的产出及就业数据建立了联系,这为研究技术和生产率之间的关系提供了一个新的视角。
■ 项目研究结果对未来官方统计的启示
欧盟的“连接”项目将不同来源的调查数据连接起来,使得人们可以从微观、行业与产业及宏观层次分析ICT的影响,并进行国际比较,这种分析仅仅使用单项统计调查数据是不能完成的。共享不同调查来源的数据库可以提高统计工作的效率,并且可以拓宽研究的范围、得到更好的研究结果,能更好地为决策服务。
项目的研究结果对官方统计的启示包括:
调查问卷及抽样设计:现有的关于ICT使用调查的模块应该继续保留,但应将那些不能反映ICT影响的问题从问卷中去掉;问卷的问题应更多地反映企业行为的变化而不是注重在ICT技术上;为了便于不同调查数据的连接,不同调查的企业样本应尽量重合;应建立面板数据以反映企业(特别是中小企业)ICT使用的变化状况。
对ICT影响的分析应反映ICT使用中的创新:在进行ICT使用调查时,应该考虑企业如何利用ICT来促进创新、如何利用ICT来改善关系(如利用ICT技术与其他企业或机构来进行合作创新、利用ICT进行更灵活的工作方式等)。
微观数据库开放给研究者使用,对提高数据质量是大有裨益的:从欧盟“连接”项目的结果看,在连接各种数据库的过程中,提供给研究者使用的微观数据库的数据质量较高。研究者在使用这些微观数据的过程中可以发现其中存在的问题,从而提出改进的建议。因此,微观数据库开放给研究者使用,对提高数据质量是大有裨益的。
从上世纪末开始,美国、英国、加拿大、日本和澳大利亚等发达国家就已经开展了ICT统计。联合国统计委员会也积极推动信息化统计国际标准的建立。OECD(经合组织)作为发达国家的决策咨询机构,在指导成员国开展信息化统计方面做了大量的工作。从2002年起,欧盟统计局甚至在欧盟范围内开展了企业和家庭信息通信技术调查。2003年以来,在联合国贸发会议等国际组织的推动下,联合国成立了有12个国际组织(包括联合国、世界银行等)参加的“衡量ICT发展的伙伴关系”组织,积极推动发展中国家的ICT统计能力建设。国际电信联盟的数字接入指数、联合国贸发会议的信息通信技术扩散指数等各项有关ICT统计的研究和测评也在进行中。
信息化社会是人类科技发展的必然,世界各国政府都把加快信息化发展作为国家发展的战略目标,发达国家和发展中国家竞相制定和实施国家信息化战略与行动计划,力图抢占未来发展的战略制高点,加强信息社会的统计和监测正在成为各国官方统计机构的职责与任务。各个国家官方统计机构有义务致力于信息社会统计指标的制定、统计方法的研究、数据的搜集和整理,以及编制信息社会统计资料,进行信息社会的监测工作。
信息安全测评 篇7
信息系统安全直接关系到国家的利益和企业的生存发展。近来年, 从中央到地方各级政府对信息系统安全问题都十分重视, 陆续出台了一系列的政策、意见、标准, 并要求各单位必须定期开展对信息系统安全的测评工作。实际上, 如果被测系统在前期规划设计和建设阶段未完全按照相关标准来实施, 且未充分考虑重点测评内容的建设等问题, 系统一旦投入使用后会出现大量的安全隐患, 这些都是单靠定期的信息系统安全测评难以解决的。
信息安全测评与其他信息安全服务 (例如安全咨询、体系规划、安全管理、应急响应等) 逐渐融为一体, 构成了信息系统生命周期的一体化综合保障体系[1]。受该思想启发, 结合安全测评理论和实际测评工作经验, 本文对信息系统安全测评服务的管理框架、建设内容及方法等进行了探讨, 对安全测评服务各阶段的重点建设指标进行了设计。
1 相关工作
目前, 信息安全测评的研究和开发集中在标准规范建设、静态脆弱性扫描和动态的态势评估等方面。
在安全测评标准建设方面, 国外的典型代表如:可信计算机系统评估准则 (TCSEC) 、信息技术安全性评估通用准则 (CC) 、信息安全管理体系规范BS7799 (ISO/IEC17799) , 以及美国国家安全局推出的《信息保障技术框架》 (IATF) 等。国内的主要标准如《计算机信息系统安全保护等级划分准则》 (GB17859-1999) 、GB/T 20984-2007《信息安全技术信息安全风险评估规范》[2]等。
静态扫描技术主要基于主动防御思想, 充分挖掘信息系统各层面的安全漏洞, 主要包括脆弱性扫描技术和定量定性的安全评估算法等。在脆弱性扫描技术和工具方面, 典型的代表工具如COPS、ISS、OVAL Scanner、Nmap、Nessus、PVS等。在定量定性的安全评估算法方面, 借助的主要数学工具有贝叶斯网络、模糊数学、隐马尔可夫过程、攻击图、故障树、Perti网、层次分析法等[3]。
动态态势评估是对信息系统安全运行状况的宏观反映。研究内容包括态势要素收集、态势评估和态势预测等。根据态势要素收集内容的不同, 可分为脆弱性态势评估、威胁性态势评估和攻击性态势评估等。态势评估的研究热点主要集中在海量数据融合和挖掘等方面。而网络安全态势预测一般采用神经网络、时间序列预测法和支持向量机等方法[4]。
此外, 在信息系统测评技术和工具研发方面, 研究的另一热点集中在如何将信息安全测评标准所规定的工作流程和测评方法进行规范化、自动化操作上, 典型代表如基于专家系统的测评工具COBRA、@RISK、BDSS等[5]。
上述各种信息安全测评研究热点主要集中在探讨安全测评技术的某一方面上, 而信息系统安全测评的智能化、综合化和服务一体化的发展趋势要求将信息系统安全测评融入到整个信息系统安全建设的全过程中, 本文以上述测评理论和技术为指导, 结合实际测评工作经验, 提出信息系统安全测评服务管理框架和方法。
2 信息系统安全测评服务管理框架
一般来说, 信息系统建设包含策略、管理、技术、工程等4大要素。这些要素贯穿于信息系统规划设计、建设实施、运行维护等三个阶段。要保障信息系统安全测评效果, 必须在信息系统建设的整个生命周期中, 从信息系统安全测评的重点检查内容出发, 对信息系统安全建设提供策略建议、技术培训以及重点内容建设的监督等服务。
2.1 信息系统安全测评服务阶段
如图1所示, 信息系统安全测评服务管理流程应当贯穿于信息系统建设的整个生命周期, 从源头保障信息安全测评的实际效果。
(1) 信息系统规划设计阶段
信息系统规划设计初期, 需要为系统建设单位提供业务咨询、系统建设需求分析等服务。与一般的信息系统规划方法不同, 上述规划设计的咨询、需求和方案制定着重于信息安全角度, 特别是重点考虑基于标准的重点测评内容和测评要点的建设方案设计。
(2) 信息系统建设实施阶段
信息系统在前期经过设计规划后, 在具体的建设实施过程中, 需要有类似测评中心等第三方机构及时提供建设指导及工程监理等服务, 确保信息系统的安全建设, 特别是重点测评对象的建设质量。
(3) 信息系统运行维护阶段
信息系统建成投入使用后, 第三方单位应根据用户单位提交的测评申请, 定期到用户单位对系统安全性进行测评, 并将测评结果及时反馈给用户单位。此外, 还要根据对同一单位不同时间的多期测评结果汇总、提取, 分析该单位系统运行的安全态势, 根据态势报告及时告知用户单位调整信息系统安全防护方法和措施。
2.2 信息系统安全测评服务内容
在上述三个阶段中, 策略制定、培训指导、态势分析和系统加固指导是主要的服务内容。
(1) 策略服务
在上述信息系统建设的三大阶段中, 第三方提供的策略服务贯穿始终, 策略服务是整个信息系统安全测评服务的核心。在系统规划设计阶段, 需要根据系统的实际运行环境, 定制各种安全策略;在系统建设实施阶段, 根据实际建设情况, 进一步完善各种安全策略;在系统的运行维护阶段, 根据定期测评结果及时对系统进行策略检查和调整。策略的设计根据系统的实际运行环境及重要程度等实际要求, 分为技术和管理两大类进行定制。
(2) 培训服务
同策略服务一样, 围绕培训展开的信息系统安全测评服务也贯穿于系统生命周期的各个阶段, 是测评服务得以成功实施的重要保障。培训服务对有效执行各种安全策略起到非常重要的作用, 主要包括安全教育培训、管理培训和技术培训等。
(3) 监督指导服务
信息系统安全测评服务的另一个核心服务就是第三方机构所提供的监督指导作用。特别是在系统建设实施过程和运行维护阶段, 测评中心应提供运行测评、结果反馈、态势分析等一系列监督指导服务。
3 信息系统安全测评服务指标设计
要实现上述测评服务, 并保证服务质量, 在信息安全测评服务管理流程的各阶段均要设计相应的指标。
3.1 工程实施监理测评服务管理指标
工程实施监理指标主要包括物理环境建设指标、业务安全建设指标和网络安全建设指标。
其中物理环境建设指标主要参照标准中对物理安全的要求设计。
业务安全测评服务的一级指标项主要包括:业务安全体系架构、应用系统安全、业务数据存储安全、定制应用程序源代码安全审查等项目。一级指标项下根据实际工作需求又细分二级指标和三级指标, 限于篇幅, 本文不再展开介绍。
网络安全建设测评服务的一级指标项包括:系统网络结构设计、外网访问控制、内网访问控制、系统边界安全防护、日志及安全审计、身份认证、恶意代码防护、备份和应急响应等内容。
3.2 运行维护测评指标
信息系统运行维护过程的测评指标主要按照系统的用户角色划分来设定不同的测评服务指标。以下分为系统管理员、系统安全员、系统审计员和普通终端用户等四类用户来设计运维指标[6]。
(1) 普通终端用户一级评估指标主要包括硬件设备使用情况、身份鉴别、访问控制、日志管理、信息备份、计算机病毒与恶意代码防护、联网情况、移动介质使用情况和操作系统信息等八大指标。为了便于操作, 这些指标又根据国家标准进一步的进行划分。比如说身份鉴别就包括身份鉴别方式、口令构成方式、口令存储方式、口令更换周期、尝试次数、口令保护措施、口令传输方式等若干个二级指标。
(2) 系统管理员主要负责单位软硬件安装、策略配置及日常管理维护。其一级评估指标体系设计被分为物理环境和网络平台两大类。以网络平台为例, 又分为系统布线、布线接点、网络拓扑、IP地址分配、硬件、软件等内容。与普通终端用户指标体系设计类似, 考虑到实际评估的可操作性, 上述指标又被细分若干二级指标。
(3) 系统审计员主要负责系统的日志审查和安全审计工作。其指标体系设计又分为安全审计系统基本情况、安全审计情况、日志审查情况三类一级指标。
(4) 系统安全员主要负责网络安全设备软硬件策略配置及日常管理维护。其指标体系设计又分为密级管理、系统建设集成资质、物理隔离情况、安全保密产品、安全员划分等一级指标。
3.3 态势分析指标
根据前期系统运行维护过程中的安全测评结果, 进行数据融合和挖掘。如表2所示, 其态势评估一级指标主要包括业务系统态势和网络系统态势。其中业务系统态势的二级指标包括业务系统重要度和业务系统安全度, 网络系统态势的二级指标包括主机 (网络设备) 重要度;主机 (网络设备) 安全度等。
4 结束语
信息系统安全测评智能化、综合化和服务一体化的发展趋势要求对信息系统安全测评工作的内容和方法提出了更高的要求。本文提出的信息安全测评服务管理建设的思想就是从这个角度出发, 按照保障信息系统建设整个生命周期各阶段安全的思路, 提供科学的、全方位的、更有效的测评服务。
参考文献
[1]冯登国.信息安全测评理论与技术专辑前言[J].计算机学报.
[2]冯登国, 张阳, 张玉清.信息安全风险评估综述[J].通信学报, 2004, 25 (7) :10-18.
[3]基于层次模型的局域网安全评估算法[C].第20届全国信息保密学术会议论文集.IS2010, 2010:76-79.
[4]Bass t, Arbor a.Multisensor data fusion for next generation distributed intrusion detection system[C].Proceeding of Iris national symposium on sensor and data fusion.1999:24-27.
[5]系统化的信息安全评估方法[J].计算机科学, 2011, 38 (9) :45-49.
信息安全测评 篇8
关键词:信息安全等级保护,测评实施
1 引言
医院信息化建设快速发展, 信息系统应用深入到各个环节, 信息业务系统承载了门诊收费、门诊药房、住院收费、住院药房、医保、财务、门急诊医生护士站、住院医生护士站、电子病历、病案首页、检验LIS系统、检查PACS系统、体检系统等。保障重点信息系统的安全, 规范信息安全等级保护, 完善信息保护机制, 提高信息系统的防护能力和应急水平, 有效遏制重大网络与信息安全事件的发生, 创造良好的信息系统安全运营环境势在必要。根据卫生部印发的《卫生行业信息安全等级保护工作的指导意见》, 卫生信息安全工作是我国卫生事业发展的重要组成部分。做好信息安全等级保护工作, 对于促进卫生信息化健康发展, 保障医药卫生体制改革, 维护公共利益、社会秩序和国家安全具有重要意义。
2 确定测评对象与等级
我院是一所二级甲等综合医院, 日门诊人次1000人左右, 住院日人次400余人。医院信息系统HIS、LIS、PACS、电子病历、体检等50余个系统无缝结合, 信息双向交流。按照《信息系统安全等级保护定级指南》定级原理, 确定医院信息业务系统的安全保护等级为第2级, 其中业务信息安全保护等级为2级, 系统服务安全保护等级为2级。
2.1 招标比选测评公司
医院通过四川警察网了解到四川省获得信息安全等级保护测评有资质的5家公司。医院电话通知该5家公司, 简单介绍医院信息化情况, 其中有3家公司到现场进行调查, 掌握了信息系统情况。然后通过招标比选确定一家公司为我院测评安全等级保护。
2.2 测评实施
2.2.1 准备阶段
医院填报《安全等级保护备案申报表》、《安全等级保护定级报告》, 确定安全主管人员、系统管理员、数据库管理员、审计管理员、安全管理员。医院组织相关人员到市级计算机安全学会进行安全培训学习。确定医院信息安全主管人员协助测评公司人员就医院信息业务系统做调研, 提交准备资料。调研内容涉及网络拓扑结构图、线路链接情况、中心机房位置分布情况、应用系统组成情况、服务器操作系统、数据库系统以及相应的IP地址、网络互连设备的配置、网络安全设备的配置、安全文档等。
2.2.2 测评主要内容
主要针对医院信息系统技术安全和安全管理两方面实施测评, 其中技术安全包括物理安全、网络安全、主机安全、应用系统安全、数据安全及备份恢复进行5;安全管理包括安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理。
2.2.3 测评方式与测评范围
测评公司综合采用了现场测评与风险分析方法测评、单元测评与整体测评。单元测评实施过程中采用现场访谈、检查和测试等测评方法。就各类岗位人员进行访谈, 了解医院业务运作以及网络运行状况;查看主机房、应用系统软件、主机操作系统及安全相关软件、数据库管理系统、安全设备管理系统、安全文档、网络分布链接情况。检查物理安全、主机安全、网络安全、应用安全和数据安全及备份恢复等技术类测评任务, 以及安全管理类测评任务;查阅分析文档、核查安全配置、监听与分析网络等检查方法查证防火墙、路由器、交换机部署及其配置情况、端口开放情况等;测评人员采用手工验证和工具测试进行漏洞扫描、系统渗透测试, 检查系统的安全有效性。
整体测评主要应用于安全控制间、层面间和区域间等三个方面。主要就是针对同一区域内、同一层面上或不同层面上的不同安全控制间存在的安全问题以及不同区域间的互连互通时的安全性。
医院信息系统运用了身份鉴别措施、软件容错机制、用户权限分组管理、密码账户登录、数据库表中记录用户操作、对重要事件进行审计并留存记录。网络边界处部署防火墙防御入侵, 终端使用了趋势网络版本防病毒产品, 抵御恶意代码。开启系统审计日志, 制定和实施有效安全管理制度, 加强安全管理, 降低系统安全风险。网络进行了有效的区域划分, 区域之间通过访问控制列表实现安全控制, 与社保局、医管办等第三方外联区之间通过防火墙严格限制访问端口。
2.2.4 差距分析与测评整改
通过测评, 测评公司写出测评报告, 提出整改建议。按照《信息系统安全等级保护基本要求》要求6, 测评公司人员根据医院当前安全管理需要和管理特点, 针对等级保护所要求的安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理, 从人员、制度、运作、规范等角度, 进行全面的建设7, 提供技术建设措施, 落实等级保护制度的各项要求, 就各类人员进行安全培训, 提升医院信息系统管理的能力。医院分期逐步投入防网络入侵系统、数据库审计系统等。
2.2.5 编制报告, 成功备案
测评公司编制报告, 上报市公安局备案成功, 获得二级信息系统备案证书。二级信息系统, 每两年进行一次信息安全等级测评。实施安全等级保护测评备案使医院信息系统安全管理水平提高, 安全保护能力增强, 有效保障信息化健康发展。
3 结语
网络安全问题是一个集技术、管理和法规于一体的长期系统工程, 始终有其动态性, 医院需要不断进行完善, 加强管理, 持续增加安全设备以保障医院数据安全有效, 保障信息系统安全稳定运行。医院信息安全建设要切合自身条件特点, 分期分批循序建设, 保证医院各系统长期稳定安全运行, 以适应医院不断扩展的业务应用和管理需求8。
参考文献
[1]卫办发.[2011]85号, 卫生部关于印发“卫生行业信息安全等级保护工作的指导意见”的通知, 2011.
[2]尚邦治.做好信息安全等级保护工作[J].中国卫生信息管理杂志, 2005.
[3]王建英, 陈文霞, 胡雯, 张鹏.医院信息安全分析及措施[J].中国病案, 2013.
[4]王俊.医院信息安全等级保护管理体系的构建[J].医学信息, 2013.
多维度信息安全测评方法研究应用 篇9
近10年来,电网企业信息化建设和应用发展迅速,信息系统已覆盖企业生产经营管理全过程,实现了各级单位纵向贯通、相关业务横向集成,信息系统已经成为支撑业务运营的重要基础;同时,按照“双网双机、分区分域、等级防护、多层防御”的安全策略,信息安全等级保护纵深防御体系也初步建立。随着代管县供电企业的体制改革、全面上划,信息网络和各类业务应用系统需向下延伸覆盖。在此过程中,网络接入和系统部署可以快速完成,但是代管县供电企业在安全管理和技术防护方面存在的问题如不能及时、全面发现并整改,必然将增大整体网络的信息安全风险威胁,甚至会因信息安全引发电网安全事故。文章通过对代管县供电企业进行信息安全测评,深入挖掘问题隐患并集中整治,以有效降低安全风险并为信息安全加固建设提供科学决策依据。
1 代管县供电企业信息化现状分析
通过对69个代管县供电企业的调研结果进行综合分析,发现代管县供电企业在信息化建设、应用、运维、管理、安全防护等方面存在以下问题。
1)未整体统一规划信息化建设,信息化建设无统一标准体系;各系统之间缺乏联系及必要的接口,信息资源不能共享,业务不能协同开展[1]。
2)无专职部门负责信息化建设,建设通常由各部门出于本专业需求而主导,建设过程中重业务应用,轻视甚至忽视信息安全防护。
3)各代管县供电企业信息化水平参差不齐,个别单位还存在使用单机版系统开展营销收费、生产管理等工作的情况;网络架构、系统架构、设备选型种类繁多,优劣参差不齐。
4)大部分代管县供电企业未设安全管理专职机构、岗位和人员,没有体系化的安全管理制度,人员信息安全意识薄弱;系统建设缺少安全设计及管控,系统运维无专人负责,兼职人员技术水平不高(有的甚至不掌握本单位系统架构、信息资产等基本情况),主要依赖外部厂商。
5)安全防护薄弱。物理层面,机房位置选择、电力供应等均存在不规范的情况,甚至存在机柜放置在会议室的情况;网络层面,安全域规划不完整,缺乏有效隔离措施,边界缺少必要防护设备或策略不严格,生产经营业务应用和互联网访问基于同一张信息网络(未作隔离);主机层面,操作系统、数据库、中间件版本老旧,身份鉴别、资源控制等配置存在缺陷,与实际需求不符;应用及数据层面,代码无有效的验收评估机制,安全问题突出,数据在采集、传输、处理、存储等各阶段均存在安全隐患。
2 多维度信息安全测评方法
考虑到代管县供电企业信息化水平参差不齐、信息安全管理和技术防护情况复杂的现状,针对传统的安全性测评方法重在脆弱性漏洞问题的核查,缺少对应用系统数据流及业务逻辑关系的测评,无法完整体现应用系统安全性的问题[2,3],文章提出多维度信息安全测评方法,引入多维度的评估策略,从多个维度科学地测评分析信息系统各个层面的安全问题。其中,第1维度合规性测评从等级保护规范的要求进行合规性匹配检查,梳理管理、技术方面存在的问题;第2维度脆弱性测评从风险控制的角度梳理核查基线配置问题,测试验证脆弱性漏洞;第3维度安全策略关联数据流测评从应用系统的数据流、业务逻辑及安全策略关联关系等方面进行评估。
在具体测评工作中,以上3个维度相互关联、互为补充,在安全测评中需同时关注。第3维度的总体测评思路如下:首先,分析关键数据的流动、处理、存储,包括数据库、应用系统内部、中间件、操作系统、终端、网络、接口等多个环节,同步分析宏观层面数据流分类,包括系统本地、系统与互联网间、系统与内部单位间、系统与外部单位间,等等;其次,分析业务逻辑中数据完整性、业务规则、工作流的具体情况;最后,根据数据流和业务逻辑的分析结果,从网络安全、系统安全、应用安全、数据安全4个方面分析现有安全策略存在的问题。
多维度安全测评流程如图1所示。
1)第1阶段:测评范围确认。调查了解信息系统现状,分析业务流、数据流、控制流以及业务系统之间的交互和接口,综合确定列入测评范围的信息资产并划定测评边界[4,5]。
2)第2阶段:资产识别。通过访谈、调查表填写等方式调查识别信息系统的各类资产及其相关信息,标志重要业务信息,寻找关键资产(包括设备、策略等)和数据流;同时,调查分析设备、数据等资产损坏或遭破坏后对组织可能造成的影响,并根据影响的大小为资产进行相对赋值[4,5]。
3)第3阶段:威胁识别。基于信息系统现状、安全历史以及外部信息安全态势分析识别可能的或潜在的威胁源,并基于经验和专业手段确定威胁的技术含量及其发生的概率、频率,形成可能对系统弱点进行攻击的威胁源的清单[4,5]。
4)第4阶段:脆弱性测评。通过安全管理审核和安全技术测试检查信息系统的可用服务和配置,以确定已知脆弱性。
5)第5阶段:安全策略测评。对各种安全技术保障措施进行识别和评估,包括分析业务系统数据流,评估访问控制策略;对各种管理流程中已有的安全管控措施进行识别和评估。
6)第6阶段:合规性测评。对管理和技术领域的关键项进行合规性检查。
7)第7阶段:风险处置。总结信息安全测评工作,综合分析评价安全状态,将风险因素按照轻重缓急加以区分确认,研议制定问题隐患整治建议和风险控制策略,编写评审综合测评报告。
3 多维度信息安全测评方法实践
在代管县供电企业的信息安全测评实践中,应用多维度信息安全测评方法的关键工作包括信息系统资产识别梳理、网络架构安全性分析、基线配置规范测评、安全渗透测试、应用安全验证测试、脆弱性漏洞测评、合规性测评7个方面。
1)信息系统资产识别梳理的主要内容涉及网络拓扑图、网络结构、网络边界、网络安全设备、业务系统、服务器设备和业务数据流情况,其中业务数据流梳理应包括关键业务的数据流程图,必要时要访谈业务主管部门以确认其最关注的数据流,寻找与之相关的关键资产(包括关键的网络、安全设备及其安全防护策略,流经的服务器以及服务器的配置情况等)。
2)网络架构安全性分析工作充分调研整体网络结构,包括区域划分、区域间防护以及各区域的重要业务应用;对关键业务流经的防火墙、核心交换机进行安全核查,分析其配置文件中访问控制的有效性;检查关键网络设备并访谈网络管理人员,分析安全域划分、边界防护、访问控制等方面的安全情况。另外,代管县供电企业办公环境中除了一张内网,可能还存在外网(与互联网连接,可能是有线和无线并存),因此,外网与内网的隔离现状、隔离措施也是测评的要点之一。此外,网络边界防护情况测评还应包含防护措施、端口情况、防护策略、链路形式。
3)基线配置规范测评根据业务系统现有安全标准规范和安全需求分析主机、网络及安全设备面临的威胁,评估现有系统存在的弱点,明确系统面临的安全风险和隐患。主机系统配置检查主要包括关键服务器操作系统补丁的安装、账号管理、文件系统访问控制、对外开放的服务及端口、审计子系统安全设置、防病毒及木马检测能力等;网络设备和安全设备配置检查主要以人工方式验证安全配置是否符合安全策略;数据库配置核查主要以人工核查表单方式进行,内容包括权限分配、日志审计、安全加固等。
4)安全渗透测试分别从网络外部和内部检测系统对抗攻击的能力,发现系统中的脆弱环节和可能的攻击路径,反映系统的安全现状,测试重点包括互联网渗透测试(一是验证是否能成功攻击业务系统服务器,影响业务系统正常运行;二是验证能否攻击和控制“网关”,实施其他行为[6,7])和IT信息系统渗透(从内部和外部2个角度进行渗透测试,验证之前定义的渗透路径能否成功),测试路径包括互联网至信息外网、信息外网至信息内网、信息内网至生产控制网。渗透测试期间出现异常状况,须及时与相关负责人沟通。
5)应用安全验证测试主要对信息系统的业务应用进行技术测试,验证其安全功能的有效性,主要工作包括2个方面:一是查看各业务系统的概要设计、详细设计等文档,了解安全方面的考虑和功能设计;二是对业务系统安全功能进行验证,测试各业务系统现有的安全保护措施能否有效起到保障作用。该项工作建议由熟悉应用开发的人员配合完成。
6)脆弱性漏洞测评利用扫描工具对重点主机、设备和服务进行有针对性的漏洞扫描,发现是否存在严重漏洞。它通过检查远程系统上的可用服务和配置确定已知脆弱点,包括风险、威胁、可接受性和预计的攻击者技能等,该项工作应避开白天生产高峰期。另外,操作系统、中间件、代码、数据库等各个层面的脆弱性漏洞问题是当前主要的风险表现点,也是重要的测评点。
7)合规性测评包含技术类控制点78项、管理类控制点96项,技术类包括物理安全、网络安全、主机安全、应用安全和数据安全备份恢复,管理类包括安全管理机构、安全管理制度、人员安全管理、系统运维管理、系统建设管理[4,8]。第1步是单元测评,主要测评基本安全控制在信息系统中的实施配置情况,测评内容涉及信息系统安全技术和安全管理的各个安全控制措施;第2步是整体测评,分析评测信息系统的整体安全性,包括安全控制间、层面间和区域间相互作用的安全测评以及系统结构的安全测评[8]。
4 多维度测评方法与传统测评方法比较分析
传统测评方法通常通过静态评估、现场测评、综合评估3个阶段,从网络层、系统层、应用层3个层次进行安全技术测试[7,8,9],并通过渗透测试验证各层面脆弱性的程度和影响。传统测评方法偏重脆弱性漏洞问题的核查,缺少对业务系统数据流及业务逻辑关系的测评,较难保证完整发现业务系统的安全问题。多维度测评方法与传统测评方法的比较如表1所列。多维度安全测评从脆弱性漏洞评估、基线配置规范评估、数据流安全策略关联分析、合规性测评等多个角度进行全面测评,一定程度上弥补了传统测评方法仅关注漏洞和配置的不足。
5 结语
开展信息安全测评,查找突出问题和薄弱环节,排查安全隐患和安全漏洞,分析评估信息安全状况和防护水平,对存在的安全漏洞和隐患提出应对措施,有针对性地组织开展整改加固,能够切实提升安全防护水平并保障信息安全。文章通过深入分析代管县供电企业在信息化建设、应用、运维、管理、安全防护等方面存在的问题,并综合考虑当前普遍使用的信息安全测评方法的优缺点,提出了从合规性测评、风险控制、关联关系分析(涵盖应用系统数据流、业务逻辑及安全策略关联关系)3个维度开展代管县供电企业信息安全测评的方法,并详细阐述了关键工作的实施过程。
摘要:代管县供电企业信息化水平参差不齐,安全管理和技术防护情况复杂,目前普遍使用的安全测评方法偏重脆弱性漏洞问题核查,对业务系统数据流及业务逻辑关系的测评不全面(或不深入)。文章提出多维度信息安全测评方法,旨在从合规性测评、风险控制、关联关系(应用系统数据流、业务逻辑及安全策略关联关系)3个维度科学分析信息系统各个层面的安全问题。实践表明,该方法能够全面、系统、深入、准确地发现信息系统存在的各类安全隐患。
关键词:信息安全,多维度,测评方法,代管县供电企业
参考文献
[1]县级供电企业信息化建设的问题[EB/OL].[2015-08-26].http://www.e-gov.org.cn/xinxihua/news006/201112/125348.html.
[2]LU J,PEI L.Security evaluation of power network information system based on analytic network process[J].Journal of Networks,2013,8(4):866-873.
[3]CHEN G,ZHAO D.Model of information security risk assessment based on improved wavelet neural network[J].Journal of Networks,2013,8(9):2093-2100.
[4]应云龙,郝威,陈元清.融合等级保护思想的综合风险评估方法的应用研究[J].数字技术与应用,2010(8):98-99.YING Yun-long,HAO Wei,CHEN Yuan-qing.Research and application on methods of security risk assessment based on information security level protection[J].Digital Technology&Application,2010(8):98-99.
[5]袁平.基于多指标综合评价的指挥自动化信息网安全风险评估[D].北京:清华大学,2008.
[6]王伟,李春平,李建彬.信息系统风险评估方法的研究[J].计算机工程与设计,2007(7):3473-3475.WANG Wei,LI Chun-ping,LI Jian-bin.Study on information system risk assessment method[J].Computer Engineering and Design,2007(7):3473-3475.
[7]范红,冯登国.信息安全风险评估实施教程[M].北京:清华大学出版社,2007.
[8]中华人民共和国国家质量监督检验检疫总局,中国国家标准化管理委员会.GB/T22239-2008信息安全技术:信息系统安全等级保护基本要求[S].2008.
信息安全测评 篇10
我国铁路信息系统存在着几大安全隐患和威胁,急需解决行业内存在的安全问题。如列车运行控制系统、铁路列车调度指挥系统涉及的安全问题面广点多,针对性强,后果严重,甬温铁路7.23特大铁路事故的发生就是一个重要例证。同时,铁路客票系统实现互联网售票、电子支付等对外服务,设计中的手机短信订票等业务也在逐步实施,系统的开放程度日益增高,受外部攻击、病毒感染等安全威胁增大;高速铁路建设飞速发展,客运管理、列车运行控制、电网监控等信息化、智能化保障系统广泛运用,但各系统的安全防范措施都相对落后,部分系统的安全防护措施并未达到相应的信息安全等级的要求。
在防护体系的建设方面,目前我国电力、税务、水利等重要关系民生行业均已建立起信息系统安全防护体系,但铁路系统目前并未有一套完整的安全管理和技术防护体系,针对铁路信息安全相关展开的研究较少,部分研究还是停留在安全管理层面,缺乏有效的技术实践措施,针对上述铁路信息系统存在的安全威胁,本文拟在现已建成的国家高速铁路客服系统检测系统的基础上,面向铁路核心业务系统展开信息安全测评中心建设方案的研究,同时引入模拟平台技术,通过在测评实验室搭建与生产系统一致的网络环境,同时运用多种攻击手段对业务系统的安全性进行测试,并根据测试数据为铁路核心业务系统信息安全等级保护的整改和信息安全防护体系的建设提供直接参考依据。
1 建设目标
铁路信息安全测评中心建设的近期目标是使测评中心配备有完善的信息系统测评技术装备;建立铁路信息系统安全仿真实验室;建立铁路信息安全测评中心;建立一支信息安全测评的专业化队伍;开展信息系统安全测评技术研究,提出铁路行业信息安全测评标准建议。通过3~4年的努力,实现覆盖铁路行业重要信息系统的信息安全测评服务。
远期目标是实现对铁道部、铁路局、基层站段和部属企事业单位的信息系统进行安全测评,对铁路专用IT产品进行信息安全检测,对重大信息系统建设项目进行信息安全评估测试。进一步推动铁路信息化建设的健康发展,促进信息安全技术研究与开发和信息安全体系建设。在不断完善的基础上使其尽快成为铁路信息系统安全性检测、分析、评估、研究与开发的重要基地,进而为铁路行业的信息化建设提供更加广泛的服务。
2 测评体系建设方案
2.1 体系建设方案
在已建成的国家高速铁路客运服务系统检测与检查业务的基础上,建设铁路信息安全测评体系,建立信息安全测评中心。同时建立健全测评中心的管理及标准体系和安全检测技术,开展铁路核心系统的信息安全综合测评工作。铁路信息安全测评体系如图1所示。
2.1.1 前期准备
为了了解铁路行业信息及控制系统安全建设现状,需要会同铁路行业主管部门或监管部门,对信息系统开展信息安全现状调研工作,主要调研铁路行业信息及控制系统中安全产品、服务应用的现状以及保障系统自身安全性能力、措施,存在的风险和漏洞等内容。作为验证测试、制定测试标准的基础工作,并为建立铁路行业信息及控制系统的信息安全保障体系做好前期准备。
2.1.2 组织机构
在已有的控制系统性能测评的组织架构基础上,建立控制系统信息安全测评组织架构,组织足够的人员以在项目完成后进行控制系统信息安全的测试、测评、认证等工作,以及相关的后勤保障,软件开发等辅助工作。组建一支高素质的测评队伍。所有测试评估人员均需要经过严格的专业培训并通过“注册信息安全专业人员(CISP)”的国家资质考核。测试评估人员扎实的专业知识、技术和技能,是确保测评工作质量的重要保证。
2.1.3 指标体系建设
建立健全铁路信息安全测评技术体系,研究安全可控仿真技术、通信网络在线检测技术和外围设备产品检测技术,实现信息及控制系统安全可控仿真、通信网络的在线检测、外围设备产品检测。建立健全铁路信息安全测评指标体系,分析指标来源和威胁源的影响程度,设置权重,提出适合铁路行业的信息与控制系统信息安全测评指标体系。
2.2 环境建设方案
实验室基础环境是支撑整个测评业务开展的基础平台,必须具有高可用性,足够的冗余度和很强的可扩充性能。基础环境建设在机房现有环境、网络的基础上增建网络设备、安全设备、服务器和外部设备及服务网站等内容。
测评中心实验室基础环境建设包括核心网络建设、主机平台建设、数据库平台建设、安全平台建设、服务网站的建设。测评中心实验室网络结构示意图如图2所示。
(1)网络接入
出口路由器计划采用10M光纤接入Internet。同时计划部署VPN远程拨入访问服务器,提供远程拨号接入服务,使出差及在测评现场的办公人员可以通过移动办公设备接入到测评中心。使用VPN接入方式,需要考虑要有非常强的安全保密措施,防止非法入侵。在服务器上进行网络身份验证和应用访问权限控制,满足接入需要。
(2)网络设备
网络设备包括:实验室中心网络主交换设备和二级交换设备。
主交换设备作为实验室核心交换平台,提供多个服务器及工作站的连接,并为各个模拟平台与测评人员建立第二层的交换平台。核心交换平台计划使用高性能的网络交换机,具备支持第三层交换功能,以支持高带宽需求的应用。
核心交换机应具备100M到桌面的能力,并应提供多个千兆位的光纤和RJ-45的接口用来支持测试设备多种接口的测试能力。主交换机的核心部分计划做冗余设计,包括电源的冗余配置,交换引擎的冗余配置,重要的模块冗余配置。二级交换设备主要用于模拟测试平台与主干网络的连接。
(3)安全设备
信息安全不仅仅是防火墙,也不是单纯地通过技术手段来保证。安全是通过完善的制度,良好的教育,合适的策略,以及全面的手段获得的。图2是一个安全方案的部分示意图。
保障测评实验室网络安全包括了设置访问控制,防火墙,漏洞检测,入侵检测等手段,运用多种防护策略保障测评实验室的网络安全,并根据被检测系统的安全级别部署不同的安全设备。
(4)主机和外部设备
测评中心实验室的主机和外部设备为测评中心提供开展测评业务的应用平台,因此整个应用的中心是一个强大、高效、高可用的数据库平台,它存放了所有重要的测试数据,包括测评例程库、测评专家库、漏洞库、脚本库等等。
主机系统的设计,必须能保证现在到未来相当长时间的先进性,采用当今国内、国际上最先进和成熟的计算机软硬件技术,使新建立的应用系统能够最大限度地适应今后信息技术发展变化和业务发展的需要。系统在满足现有需要的同时,在业务量扩大,业务类型增长时,能将现有硬件扩展,同时提高性能。
(5)服务网站
服务网站的建设旨在为铁路行业及时提供安全信息服务,及时发布信息安全通报,提供在线咨询服务,并逐步开展在线测评业务。测评中心服务网站计划先期由一台Web服务器、一台数据库/应用服务器组成,如果在线测评业务发展到一定规模,可以在此基础上再增加一台专用的数据库服务器。
2.3 平台建设方案
目前,铁路数据通信网络由生产网、办公服务网和外网三个独立的网络组成,生产网又根据业务管理的要求分为铁路列控及运调专用网、铁路客票专网、铁路供电网、铁路运输专网,旅客服务专网等网络系统,各网络系统都按照铁道部——铁路局——基层站段/工厂三层构建,形成铁路专用骨干网络。
为了符合铁路行业安全测评的专业化需求,测评中心将模拟铁路生产网、铁路信息办公网、铁路信息外网,建成多个测试平台,各个模拟网络环境与实际应用环境尽量保持一致,这样既可以将一部分应用系统安装在模拟环境中进行检测,又可以在经过授权的情况下直接连接到真实的业务应用网络环境中去,远程的开展测评、检测工作。模拟测评总体平台结构如图3所示。
2.3.1 模拟测试环境
(1)模拟铁路办公服务网
测评中心模拟环境建设主要模拟系统支撑环境、网络平台和应用平台,应考虑办公服务网业务应用的特点,力求做到支持针对办公服务网业务的模拟测试。
办公服务网由办公自动化系统服务器、内部邮件服务器、内部DNS、防病毒服务器以及提供生产数据查询和录入服务的计算机等组成。可以为铁路内部各种不同的客户端提供数据安全访问功能,用户可获取需要的信息、业务和管理服务。
(2)模拟铁路外网
铁路对外服务网是与Internet接口的网络环境,是完全暴露在互联网之上的系统。向社会用户提供信息服务,如对外发布信息,提供电子商务服务等。一般对外服务系统由Web 服务器和后台数据库服务器组成。测评中心模拟外网环境主要设置模拟Web服务器和应用服务器。
(3)模拟铁路生产网
铁路生产网是相对独立的网络,由列车调度、铁路客票专用网络及其它铁路生产网络组成。测评中心模拟环境建设主要模拟系统支撑环境、网络平台和应用平台,应考虑生产网的多种接入方式,多种网络操作系统,多种业务应用的特点,力求做到支持针对生产业务的模拟测试。
模拟的铁路生产网将由多台高性能交换机组成核心网络平台,根据测评需要配置若干台接入路由器,配置接入模块作为汇聚层设备,支持多种线路接入。
网络操作系统将配置多台不同结构的服务器设备,分别模拟Windows环境,Unix环境及Linux环境。
由于现实中的业务应用系统是根据铁路生产网的各部门不同业务要求开发的,所以模拟测评环境的业务应用平台,应提供多种平台支持。根据操作系统的不同,选择多种数据库、应用服务器和邮件系统,满足多种应用开发系统测评的需要。
2.3.2 安全仿真技术
(1)搭建满足铁路要求的仿真测试平台
铁路拥有一批大型的信息及控制系统,如铁路客票系统,列车调度指挥系统、铁路牵引供电远动系统等,测评试验需要大量的计算机及相关的信息安全设备,并且很多设备价格昂贵。需要对安全可控仿真技术展开研究,用软件的仿真来弥补硬件的不足。
仿真安全平台建立的目的是参照铁路核心系统,在测试中心实验室搭建一套与实际生产系统一致的虚拟环境,包括铁路列车调度指挥系统、铁路客票系统、铁路牵引供电远动系统等。安全可控仿真技术是在模拟安全平台的基础上对上述系统在各种条件下的应用情况进行测试,如满负荷、断网、断电、网络木马攻击等情况下对整个系统的鲁棒性、完整性、稳定性进行仿真测试。
(2)构建满足铁路要求的仿真软件
目前众多的专用网络仿真软件中有软件公司开发的商用软件, 也有各大学和研究所自行开发的科研用软件。商业软件价格昂贵, 不具有开放性, 但提供了比较全面的建模和协议支持。科研用软件是一些具有开放性的软件包, 既作为网络建模和仿真工具研究开发的一部分, 又作为网络研究的共享资源, 为网络研究者提供了研究的平台和工具, 但功能不如商用软件完善。
为模拟铁路的核心系统,需要购买列控、SCADA、客票等测评仿真系统,并根据具体系统的要求选择合适的仿真软件或自行开发适用于铁路行业特点的仿真软件。
(3)制定满足铁路要求的信息安全测试策略
由于铁路信息系统的多样性,为满足铁路信息安全测试的要求,需要设计适合铁路信息及控制系统的信息安全测试策略。根据铁路的信息及控制系统的现状及特点,构建铁路专用的测试场景,如铁路客票系统测试场景、列车调度指挥测试和牵引供电远动系统测试场景,来满足信息安全测试的专业化需求。测试场景应具备可扩展性,未来可以很好地添加其他的铁路信息系统。
信息安全的各项测试内容,将在仿真平台中被设计成多个测试模块。例如,通信加密测试模块、信息隐藏测试模块、主机安全测试模块、防火墙测试模块、安全审计测试模块、PKI测试模块、入侵检测与防御测试模块、漏洞扫描测试模块、病毒检测测试模块、VPN测试模块、无限通信网络测试模块、黑客攻击测试模块和智能装置测试模块等,并可在未来无缝地扩充其他安全测试模块。
构建测试结果分析子系统,场景测试结束后,根据测试结果系统自动进行结果分析,使得测评人员能够得到直观的测试结果,方便测试报告的编写。
在铁路专用的测试场景和测试模块的基础上,构建铁路信息安全的仿真测试流程。第一步,建立测试计划;第二步,选择测试场景,可以选择铁路客票系统测试场景或其他的测试场景;第三步,填写测试模块,可以选择主机安全测试模块或其他的测试模块;第四步,运行测试场景;第五步,进行结果分析。测试流程如图4所示。
(4)建立信息及控制仿真系统
仿真软件用于模拟铁路真实信息及控制系统的运行现场,以在实验室环境下实现对铁路信息及控制系统及其相关设备的安全测试。
以电力系统为例,要实现供电网的模拟仿真,首先需要建立供电网的CIM模型,建立供电网内各设备之间的相互连接关系。然后通过软件模拟在铁路正常和异常运行情况下供电网内各设备的运行状态,提供给测试系统。
3 结束语
铁路系统目前拥有四级安全系统3个,三级安全系统25个,伴随信息安全等级保护工作的开展以及铁路信息系统面临日益严峻的安全威胁,以及完善铁路信息安全体系和对铁路信息安全等级保护实施的需要,建设铁路行业自身的信息安全测评体系势在必行且意义重大。
参考文献
[1]姜勇,田正山.浅析供电企业信息安全防护体系建设[J].综合研究,2010(1):4-5.
[2]谢翔.如何解决电力系统的信息安全问题[J].电力安全技术,2008,10(1):39-41.
[3]杨建.构筑国税网络与信息系统安全防御体系[J].网络安全技术与应用,2005(7):8-9.
[4]叶年发.水利网络与信息安全防护体系研究[J].甘肃水利水电技术,2011,47(1):35-37.
[5]彭珺,高珺.计算机网络安全及防护策略研究[J].计算机与数字工程,2011(1):121-125.
[6]王令朝.创建铁路信息安全管理及其标准体系的探讨[J].铁道技术监督,2010,38(7):1-5.
[7]崔德山,张彦,刘育欣.高速铁路客运服务系统联调联试技术研究[J].铁路计算机应用,2011(1):1-4.
[8]王俊彪.高速铁路系统试验国家工程实验室方案研究[J].中国铁道科学,2009,30(4):130-136.
[9]车元媛.电子商务模拟平台与设计[J].鞍山师范学院学报,2011,13(2):53-55.
信息安全测评 篇11
在轨交的运营和发展中,越来越多的轨道交通列车控制系统采用cBTc(communication Based Train control)无线通信系统,2013年年底采用CBTC的运行线路达到8条,并且根据上海市规划,在2020年将建成17条线路,通车里程将超过500公里,应用cBTc的线路也将有所增加。
轨交CBTC系统应用
CBTC无线通信系统即基于无线通信的列车控制系统,是一个连续数据传输的自动控制系统,实现双向车地数据通信和高精度列车定位等。它分为列车控制和信息传输两大部分(见图1)。
列车控制部分为ATc(Automatic Trai’n control)系统,包括ATP(Automatlc Train Protection,列车自动防护系统)、ATS(Automatic Train supervision,列车自动监控系统)、ATO(Automatic Train operation,列车自动驾驶系统)三个子系统,完成列车状态信息以及数据信息的处理,并控制列车的运行。
信息传输部分为Dcs(Distributed control system),采用无线通信系统,进行连续双向的车一地通信,完成列车向地面控制设备传递列车位置、速度及其他状态等。
上海轨交CBTC无线通信系统采用了2.4GHz免授权频段,采用了两家供应商系统设备。其中,上海自仪泰雷兹交通自动化系统有限公司承建五条轨交线路,即第6、7、8、9、11号线,卡斯柯信号有限公司承建四条轨交线路,即第10、12、13、16号线。这种免授权频段虽然在很大程度上降低了建设成本,但是随着此频段内WiFi、蓝牙等应用规模的指数型增加,对轨交CBTC无线通信系统干扰也呈现严重趋势。
干扰兼容性研究的重要性
由于2 4GHz/ISM频段为无线局域网(WLAN)、无线接入系统、蓝牙技术设备、点对点或点对多点扩频通信系统、无线电定位业务,以及工业、科学和医疗(ISM)等非无线电设备的共用频段,近来,随着移动通信和无线城市的建设,个人设备、公众网络和专用网络等应用也越来越普及,2G/3G+WLAN已经成为运营企业的标准建网模式,城市中WiFi热点将越来越多,2.4GHz频段的无线电磁环境呈现出恶化趋势。
在移动终端方面,手机拥有率不断提升,在大中城市中已经接近100%。在性能方面,智能终端的性能不断提升,终端设备中的WiFi模块早已成为标准配置。在功能上,移动终端不仅可通过2G/3G/WiFi实现本机上网业务,大多数智能终端还可通过启动“个人热点”功能,实现附近多个WiFi设备的无线链接。除了智能移动终端外,品种繁多的便携式3G无线路由器(MiFi设备)也越来越普及,可以方便地实现多个WiFi终端随时随地通过3G网络实现无线上网……以上种种情况都不利于轨交cBTC无线通信系统的安全运行。与此相对的是,轨道交通承担的强大客流压力,轨交区域成为城市安全运行保障和重大灾害预防的重点之一。
2012年11月初,发生了深圳地铁蛇口线采用CBTC的线路发生多次暂停运营事件。根据通信和无线电主管部门组织的多次调查,初步判断是蛇口线的轨交信号系统因受到干扰,启动了自动防护功能而产生紧急制动。干扰原因已初步锁定为由乘客携带的便携式WiFi(MiFi设备)所导致。
由于深圳事故线路的CBTC无线通信系统部分的提供商为卡斯柯信号有限公司,为上海轨交四条线路的承建商。上海市政府和国家无线电管理局责成上海市无线电管理局就上海轨交CBTC无线通信系统干扰兼容性进行专题研究。
2012年年底,上海市无线电管理局紧急启动了对上海轨交CBTC无线通信系统干扰兼容性测试及风险评估工作。上海无管局与上海申通公司,在市建设交通委、市交通港口局、市经济信息化委等委办局的支持下,确定了“存技术研究基础上尽早形成对上海轨交CBTC无线通信系统干扰防范措施,建立CBTC无线通信系统安全的保障机制”的研究目标。
2013年年初,国家无线电监测中心和电信科学技术第一研究所等单位,组成“上海轨交CBTC无线通信系统干扰兼容性测试项目组”,开展上海轨交CBTCS~线通信系统干扰兼容性测试及风险评估工作。
四阶段测试千扰兼容性
“上海轨交CBTC无线通信系统干扰兼容性测试项目组”的工作目标为从研究轨交各类干扰场景着手,对各类CBTC无线通信系统进行仿真验证、干扰模拟测试、轨交线路测试验证等工作,在此基础上,对轨交CBTC无线通信系统的干扰兼容性进行评估。
测试分为仿真评估、实验室环境模拟测试、试车线环境测试和正线环境验证测试四阶段,分别通过测试仪表和2.4GHz频段的各类802.11x干扰设备模拟最恶劣干扰、严重干扰和正常运行场景,测试被测系统抗干扰性能,以了解轨交DCS系统的干扰兼容性。
仿真评估。目的在于研究设备工作原理、抗干扰性能,确定实验环境模拟测试下的测试条件。主要工作内容是通过搭建仿真测试环境,对各类2.4GHz无线电设备/网络对AP(Access Point,访问接入点)设备的干扰性能进行仿真,研究熟悉干扰设备工作原理,确定模拟环境和轨交线路下的测试条件(见图2)。
实验室环境模拟测试。目的在于考察轨交CBTC无线通信单系统在2.4GHz内有/无同频干扰信号情况下的系统性能变化,在实验环境下验证干扰性能,得出系统受到干扰的临界点等指标,确定轨交CBTC无线通信在实际环境下测试条件。主要工作内容是通过搭建模拟测试环境,模拟测试各类干扰源设备对轨交CBTC无线通信系统的干扰(见图3)。
试车线测试。目的在于考察在轨交环境下,轨交CBTC无线通信系统在2.4GHz频段内有/无同频干扰信号情况下的系统性能变化,确定轨交cBTC正线环境下测试条,件,进一步为正线验证进行指导。主要工作内容是研究试车线/试验线场景下,2.4GHz频段的无线电磁环境、在各类干扰源设备和网络不工作/工作情况下,测试CBTC无线通信系统性能变化:如信号强度、信噪比、系统受到干扰的临界点以及DCS系统冗余度性能的测试评估(见图4)。
正线验证测试。目的在于在模拟环境测试和试车线测试基础上,在正线典型场景下对各类2.4GHz无线电设备/网络对轨交CBTC无线通信系统的干扰进行验证测试,在有条.件下对线路的无线电磁环境进行监测。主要工作内容是研究各典型场景下,2.4GHz频段的无线电磁环境、在各类干扰源设备和网络不工作/工作情况下,测试CBTC无线通信系统性能变化:如信号强度、信噪比、系统受到干扰的临界点以及通过对不同线路无线电磁环境的数据采集,研究每条线路的差异性。
在现场测试和数据分析基础上,将进一步对轨交CBTC.无线通信系统进行风险评估,其中包括对轨交信号控制系统的信息安全测评、系统性的防范安全措施、工作频率的安全性评估、对可能引发干扰的无线设备种类、数量级以及技术参数等方面工作,最终形成总体预判和措施建议。
四个阶段的测试,分析了2.4G频段内各类无线电设备对轨交CBTC无线通信系统的干扰,并考虑了今后4G网络的发展,研究了LTE设备TDFi对轨交CBTC无线通信系统的干扰可能性。根据干扰源数量、种类、连接速率等各种组合,制定了多种干扰模型对CBTC无线通信系统进行干扰测试,测出其在不同情况下的抗干扰性能。
信息安全测评 篇12
信息安全是全面推进我国国民经济和社会信息化进程的重要保障, 党中央、国务院高度重视信息安全问题。2012年国务院有关领导主持召开了国家网络与信息安全协调小组会议, 部署了2012年重点领域网络与信息安全检查行动, 国务院办公厅印发了《关于开展重点领域网络与信息安全检查行动的通知》 (国办函〔2012〕102号) , 我们根据文件精神要求并结合贵州省重点领域网络与信息化建设的实际情况, 对贵州省内某国有企业重要信息系统与工业控制系统开展了安全风险测评工作。本文将对该企业工业控制系统信息安全风险测评的过程中遇到和发现的问题进行探讨, 并对今后如何加强工业控制系统信息安全保障工作进行思考, 提出加强工业控制系统的安全管理的方法和提升技术防护能力的措施。
2 测评工作方法与流程
根据信息安全相关的国家法律法规、政策文件、国家标准, 采取咨询调查、工具检测、手工核查等方式开展测评工作。
调查与咨询:分发调查表给被评估单位的工作人员;与被评估单位的领导、部门负责人、技术人员面谈;查阅被评估单位信息安全方面和保密工作方面的文档。
人工核查:专业技术人员参照信息系统安全配置核查标准对信息系统进行安全检查, 并对信息系统的已有安全措施进行确认。
工具检测:利用专业检查工具对信息系统进行检查检测, 如漏洞扫描工具。
(注:考虑到工业控制系统的实时性以及企业业务对其依赖性, 大多数工业控制系统都是24小时运行, 一年只有两三天的时间可以停止运行进行检修, 因此在测评工作将慎用渗透性测试。)
依据以上方式获取的数据, 并按照工业控制网络风险评估规范要求对工业控制系统的信息安全风险进行测评。测评工作包括了测评工作准备阶段、现场测评工作阶段、问题与风险分析阶段、测评工作总结阶段, 其具体流程如图1所示。
3 测评工作内容
整个测评工作主要采取现场测评方式实施, 其测评工作内容有:对企业工业控制系统的系统基本情况、安全管理情况、数据备份与恢复、网络边界安全、对国外产品的依赖度、技术防护情况、工业控制系统的物理环境情况、信息技术外包服务情况、信息安全经费等方面进行检测与评估。
3.1 测评范围与对象
工业控制网络风险评估规范提出了“对工业控制网络的安全风险评估必须是一个整体考虑、充分规划、持续运作的过程”, 从系统结构、评估要素、系统生命周期等方面都提出了评估范围的要求, 我们根据工业控制网络风险评估规范要求, 明确该企业工业控制系统的测评范围。根据前期的资产调查与识别, 掌握该企业的工业控制系统与互连网不连接 (需要通过现场检查予以验证) , 各车间都有独立的分布式控制系统 (DCS) 但互不相连。在前期的资产调查与识别过程中根据企业提供的网络拓扑图划分网络边界。
图2为该企业某车间分布式控制系统的网络拓扑图。
我们对该企业的工业控制系统的安全风险测评, 是为了保护工业控制系统的硬件、软件及相关数据, 保证系统能够连续、正常、可靠运行。这就确定我们测评的对象, 包括了该企业在测评范围内工业控制系统中的各种关键信息资产、数据文档、操作系统与应用系统、网络设备、控制室的各种设施与环境、人员以及管理体系。
3.2 网络边界的确认与划分
在测评前期调查过程中, 会发现有许多企业都表示企业工业控制系统与互连网无连接, 其提供的网络拓扑图也证明这一点, 但实际的调查与检测过程中会发现实际的网络拓扑结果与提供的网络拓扑图不符。因此对工业控制系统的网络边界要进行确认、划分与验证。
3.3 工业控制系统测评内容
该企业工业控制系统的主要类型有分布式控制系统 (DCS) 、可编程控制器 (PLC) 、就地测控设备 (仪表、智能电子设备) 。
该企业工业控制系统软硬件主要包括:工程师工作站 (操作系统软件、数据库软件、组态监控软件) 、操作员站 (操作系统软件、组态监控软件) 。
工业控制系统的测评将从几方面对该企业工业控制系统进行检查。
A.连接管理情况检测包括:工业控制系统网络与公共网络的连接管理;工业控制系统中对移动存储介质的管理;工业控制系统中对便携式计算机的管理。
B.组网管理情况检测包括:工业控制系统信息安全生命周期管理;工业控制系统数据安全保障;工业控制系统远端设备安全保障。
C.配置管理情况检测包括:工业控制系统关键设备的安全配置与审计;工业控制系统用户权限管理;工业控制系统口令管理;工业控制系统配置管理。
D.设备选择与升级管理情况检测包括:工业控制系统供应商管理;工业控制系统远程运维管理;工业控制系统软件漏洞防护管理;设备测试验收管理;设备交付管理。
E.数据管理情况检测包括:数据管理规范与培训;数据采集管理;数据传输管理;数据存储与备份管理;数据审计管理。
F.应急管理情况检查包括:应急响应规范与流程;应急响应组织;应急响应技术支撑;应急响应演练与培训等。
G.信息安全重要历史事件及处理情况包括:信息安全事件的名称;事件发生的原因;事件的处理方法;事件处理结果。
4 主要问题与风险分析
通过现场测评工作掌握和了解该企业工业控制系统的信息安全基本状况。目前该企业工业控制系统网络连接采取物理隔离的方式, 不与互连网连接;各工业控制系统针对各车间需求独立运行, 各以太网独立运行, 相互间无连接, 分别负责温度、压力、传送、提升的监测与控制。软件主要有组态软件和操作系统两个类型, 基本采用国外的产品。
4.1 发现的问题与风险
通过测评发现, 该企业工业控制系统在信息安全管理体、网络连接、物理环境安全、国外依赖度、网络边界运行安全、工业控制系统远程运维管理、数据安全管理等方面都存在一定的问题与风险。
在信息安全管理体系方面:在管理安全工作中虽有相应制度的建立, 但是制度不完善, 记录不完整, 管理安全程度属于中等。物理环境安全方面:分布式控制系统 (DCS) 主要安装在各车间控制室, 采集数据与控制设备的仪器仪表安置在车间里, 控制室对物理环境控制采取了一定措施, 但不完善, 还缺少相关的环境监测与控制的设备, 某些车间物理环境恶劣, 对仪器仪表抗腐蚀抗高温的要求高, 其物理环境安全风险较高。软硬件对国外的依赖程度方面:企业工业控制系统的主要设备与软件都采用国外产品, 现缺少国外产品的升级更新服务, 系统仍将会受到较大的威胁, 系统对国外依赖程度高。
其亟待解决的主要问题有:对移动存储介质的使用和管理不够完善, 控制室的主要设施与物理环境有安全隐患, 工业控制系统的操作系统、组态软件未安装补丁程序, 存在系统漏洞, 有被震网病毒程序攻击的威胁。
4.2 震网病毒程序攻击原理
震网病毒 (Stuxnet) 是世界上第一个专门针对工业控制系统编写的恶意病毒, 该病毒一旦攻击成功, 能够控制监控系统, 破坏工厂正常运行。
该病毒运行环境在Windows操作系统中可以激活运行, 当它发现自己运行在非Windows NT系列操作系统中, 即刻退出。其攻击目标是工业控制系统的数据采集与监控的组态软件, 一般部署在专用的内部局域网中, 并与外部互联网实行物理上的隔离。为了实现攻击, 震网病毒 (Stuxnet) 采取多种手段进行渗透和传播。该病毒首先感染外部主机, 然后感染U盘或移动硬盘等移动存储介质, 利用快捷方式文件解析漏洞, 传播到内部网络, 在内网中, 通过快捷方式解析漏洞、RPC远程执行漏洞、打印机后台程序服务漏洞, 实现联网主机间传播;最后抵达目标主机, 展开攻击。
Win CC系统中存在一个硬编码漏洞, 保存了访问数据库的默认账户名和密码, Stuxnet利用这一漏洞尝试访问SQL数据库。在Win CC需要使用的Step7工程中, 在打开工程文件时, 存在DLL加载策略上的缺陷, 从而导致一种类似于“DLL预加载攻击”的利用方式。最终, Stuxnet通过替换Step7软件中的s7otbxdx.dll, 实现对软件参数的修改。
震网病毒主要的感染手段主要有三种:第一是通过互联网感染;第二是局域网传染;第三是U盘传染 (即使物理隔离的网络也难逃厄运) 。
4.3 企业对工业控制系统的依赖程度
该企业的工业控制系统是独立运行的, 经检测与验证与互连网间无连接, 各系统间也没有相互通讯, 但是预留通讯端口, 已具备各分布式控制系统 (DCS) 互连的基础, 一旦在企业内部实现各分布式控制系统 (DCS) 的互连, 工业控制系统对企业的影响也迅速提高。
虽然工控系统故障导致工业设备损坏的几率较低, 但由于企业对工业控制系统的依赖程度高, 一旦企业由于分布式控制系统 (DCS) 故障而导致生产事故的小概率事件发生, 对企业造成多大的影响我们要进行初步的评估。该企业由于各工业控制系统不互连, 因此一个分布式控制系统 (DCS) 会中断一个车间的生产业务, 破坏车间的生产设备, 其直接经济损失近千万元, 停产后每月的经济损失为两千万元以上。
5 信息安全建议
工业控制系统被攻击事件凸显两问题:一是即便是物理隔离的专用局域网, 也并非牢不可破;二是专用的软件系统, 包括工业控制系统, 也有可能被攻击。
因此, 我们根据工业控制系统信息安全风险测评工作中的实践成果进行研究分析, 找出多数工业控制企业的信息系统存在的共性问题, 提出安全建议与解决措施。
完善信息安全管理制度。设立信息安全及工业控制系统统一管理的部门, 配备专职信息安全工作人员及岗位。制定统一的信息安全管理策略, 信息安全管理制度需进一步完善。加强主机 (尤其是内网主机) 的安全防范, 即便是物理隔离的计算机也要及时更新操作系统补丁, 建立完善的安全策略。安装安全防护软件, 包括反病毒软件和防火墙, 并及时更新病毒数据库。加大信息安全的技能培训与全员意识培训工作, 建立软件应用安全意识, 对企业中的核心计算机, 随时跟踪软件应用的安全问题, 及时更新存在漏洞的软件。
进一步加强企业内网安全建设, 加强对移动存储介质的管理, 关闭计算机的自动播放功能, 使用可移动设备前先进行病毒扫描, 使用硬件式U盘病毒查杀工具, 建议对工业控制系统的数据采取单向导出 (光盘刻录) 的方式, 避免工控机感染病毒而造成系统瘫痪。重视网络服务的安全性, 关闭主机中不必要的网络服务端口, 及时安装系统补丁程序, 修补系统漏洞, 所有软件和网络服务均不启用弱口令和默认口令, 关闭c$和admin$默认共享, 阻止在局域网传播。
6 结束语
开展工业控制系统信息安全风险测评工作的目标就是帮助企业认清自身存在信息安全风险与问题, 重视工业控制系统的信息安全保障工作, 采取措施解决系统中存在的安全隐患, 但通过不断的整改和完善后, 使风险降低到可接受的范围。
在整个实践工作中我们需要注意几个事项:
首先是要识别检查中的安全风险, 周密制定应急预案, 强化风险控制措施, 确保被检查系统的正常运行;
其次是要对技术检测活动的安全风险进行评估, 防止引入新的风险;
最后是应对重要数据和配置进行备份, 尽量避开业务高峰期进行技术检测。
参考文献
[1]GB/T26333-2010工业控制网络安全风险评估规范.2011.
[2]朱华, 娄松等编著.网络与信息安全知识读本.贵州省网络与信息安全领导小组办公室、贵州省经济和信息化委员会.2011.
[3]吴君青, 冯冬芹等编著.工业控制系统网络与信息安全.浙江省经济和信息化委员会、浙江大学, 2012.
[4]张帅.工业控制系统安全现状与风险分析——ICS工业控制系统安全风险分析, 计算机科学, 2012年1期P20.
[5]李美云, 李剑, 黄超.基于同态加密的可信云存储平台[J].信息网络安全, 2012, (09) :35-40.
【信息安全测评】推荐阅读:
信息化档案信息安全11-06
浅析基于信息安全企业经济信息管理信息安全论文计算机论文11-13
安全信息11-03
信息安全技术网络安全07-06
信息安全计算机安全11-10
信息系统等级保护测评05-17
信息安全风险07-16
文档信息安全07-21
信息安全防御05-13
安全信息工程05-24